Está en la página 1de 40

UNIVERSIDAD TECNOLÓGICA DE LOS ANDES

FACULTAD DE CIENCIAS JURÍDICAS, CONTABLES Y SOCIALES


ESCUELA PROFESIONAL DE DERECHO
Asignatura:
Derecho Penal III (Delitos Contra el Patrimonio)

- DELITOS INFORMÁTICOS

Docente: Niferfitty Kekuskeva CARRILLO CAJIGAS.

Integrantes:
- Erik Luís ARROYO LLANCO
- Flor Sthefany CARDEÑA GONZA
- Jorge Clemente GUILLEN RONDAN
- Jorge luis FUENTES APAZA
DELITOS INFORMÁTICOS
Conceptos Preliminares
Sistema
Operativo Redes de
Informática Computadoras
Es el núcleo de toda
Es la actividad de software y
sistematización controla la actividad de
Interconexión
racional de la procesamiento dentro
que existe
información; que del sistema de
entre estas
está almacenada computadora o
dispositivo de máquinas,
en un computador
información y
comunicáción.
Delito Informático

La denominación de delito informático,


representa una acción que reuniendo las
características que delimitan el concepto
de delito, sea llevada a cabo utilizando
un elemento informático o vulnerando los
derechos del titular de un elemento
informático, ya sea hardware o software.
Tipos de Delitos Informáticos
Considerar

● Fraude cometido mediante manipulación


de computadoras
Organización ● Falsificaciones informáticas
de Naciones ● Daño o modificaciones de programas o
Unidas datos computarizados
● Acceso no autorizado a servicios y
sistemas informáticos
Tipos de Delitos Informáticos
Considerar

Convenio de Título 2 Delitos informáticos:


Ciberdelincu
encia de ● Artículo 7 Falsificación informática
Budapest ● Artículo 8 Fraude Informático
" CAPÍTULO X” Derogado por la Ley
DELITOS N° 30096, publicada el
INFORMÁTICOS 22 octubre 2013.

Alteración, daño y destrucción


de base de datos, sistema, red o
programa de computadoras
Artículo 207-B.

Delito informático agravado


Artículo 207-C.

"Artículo 207-D. Tráfico ilegal de


datos
DELITOS INFORMÁTICOS - Bien Jurídico Protegido

En este tipo de delitos Pluriofensivo, ya que


informáticos es el “patrimonio”, afectan también contra el
desde la perspectiva del orden económico, el
derecho a la propiedad que sistema informático, la
tiene el sujeto pasivo a su base libertad e intimidad
de datos informáticos y/o al personal, la titularidad
adecuado funcionamiento de un del derecho intelectual,
sistema informático. entre otros).
Tipicidad objetiva

El sujeto activo es genérico, el tipo no exige condición


y/o cualidad específica.
El sujeto pasivo es también genérico, lo será el titular
del derecho patrimonial informático (el tipo simple sitúa a
cualquier particular como sujeto activo, mientras que el
tipo agravado coloca al Estado en tal condición, cuando
se afecta su patrimonio, en relación con los recursos
económicos destinados a fines asistenciales o
programas de apoyo social).
Consumación

Se trata de un tipo de resultado material, que


se consuma cuando el agente, motivado por el
animus lucrandi, afecta los datos informáticos
o el funcionamiento de un sistema informático
de tercero.

En tal sentido admite la tentativa, así como la


coautoría y la participación delictiva
Tipicidad Subjetiva

El tipo se representa como


eminentemente doloso (dolo
directo), se excluye la modalidad
culposa.

El comportamiento intrusista esté orientado a


procurar, para sí o para otro, un provecho ilícito en
perjuicio de tercero, exigiéndose de esta manera
que el comportamiento esté motivado por un
especial animus lucrandi, que debe comandar el
inicio y desarrollo de la acción.
LEY DE DELITOS INFORMÁTICOS - LEY N° 30096

Prevenir y sancionar las conductas


O ilícitas que afectan los sistemas y
B datos informáticos y otros bienes
J jurídicos de relevancia penal
E
T Cometidas mediante la utilización de
O tecnologías de la información o de la
comunicación, con la finalidad de
garantizar la lucha eficaz contra la
ciberdelincuencia.
CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Artículo 2. Acceso ilícito

El que accede Siempre que


deliberada e A todo o en realice No menor de
ilegítimamente parte de un vulneración 1 ni mayor
de 4 años y
sin autorización sistema de medidas con 30 a 90
accede días-multa
informático de seguridad
establecidas
para impedirlo
Ejemplo

El ingreso fortuito a la cuenta ajena


de correo electrónico protegida
mediante una contraseña secreta de
seguridad; en este caso la accesión
no autorizada al sistema informático
de una entidad, aprovechando las Alan Pierre Cáceres Yáñez, se
debilidades inadvertidas de la estaría encargando de traficar
programación información confidencial de los
clientes del BCP, a cambio de
sumas de dinero, violando para
ello el secreto bancario.
Artículo 3. Atentado a la integridad de datos informáticos

Dañar Borrar Deteriorar


A través de
laS
(Tecnologías
de la Datos
Suprimir Hacer Información y informáticos
inaccesibles las
Comunicacio
Alterar nes (TIC),)

Introducir No menor de 3 ni mayor de 6 años


y con 80 a 120 días-multa
Ejemplo

El borrar indebidamente los


antecedentes penales de una
determinada persona; la alteración
del monto de una deuda de un cliente
de una empresa de servicios
públicos.
Julio Arbizu, abogado de Castagnola. Agrego
que tras reunirse con el fiscal del caso,
consideró necesario indagar sobre lo que
ocurrió en la empresa de telecomunicaciones,
que según la denuncia habría evitado dar
información sobre las llamadas de la lideresa de
Fuerza Popular, Keiko Fujimori.
Artículo 4. Atentado contra la integridad de sistemas informáticos

Inutiliza, total No menor de 3 ni mayor de 6


o años y con 80 a 120 días-multa

parcialmente, A
través
de las
TIC
Impide el
acceso
Entorpece o Entorpece o
imposibilita su imposibilita su
funcionamiento servicio
Ejemplo

El denominado ataque de
denegación de servicio; la toma
indebida de un sistema informático
para destinarlo a funciones
distintas a la definidas o asignadas
por sus titulares o administradores.
CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos

El que a Solicitar u obtener


través de de él material
contacta pornográfico, o para
TIC a una proponerle llevar a No menor de 4
menor cabo cualquier acto ni mayor de 8
de 14 de connotación años
Inhabilitación
años sexual con él o con (1,2,4 y 9) - Art.
36 C.P
tercero
Se trata de Jorge Luis Nonajulca
Castillo, quien fue hallado
culpable del delito de
proposiciones a niños, niñas y La sentencia incluye la inhabilitación
adolescentes con fines sexuales para ejercer la docencia, así como la
por medios tecnológicos y de prohibición de aproximarse o
chantaje sexual. comunicarse con la víctima o sus
familiares, además de recibir
tratamiento terapéutico
CAPÍTULO IV
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES

Artículo 7. Interceptación de datos informáticos

El que a Dirigidos a un Incluidas las


través de Intercepta sistema emisiones
TIC datos informático, electromagnéticas
informáticos originados en un provenientes de
en sistema un sistema
informático o informático que
transmisione
efectuado dentro transporte dichos
s no públicas del mismo datos informáticos
Ejemplo

La captura de email privados


en tránsito, las
interceptaciones de wifi para
conexión privada de internet Diciembre
La Fiscalía Corporativa Especializada en
Ciberdelincuencia de Lima Centro obtuvo 18
meses de prisión preventiva para un
ciudadano que perpetró fraudes informáticos
en agravio de casinos y tragamonedas, a fin
de obtener ganancias económicas en las
máquinas de juegos de azar. Al investigado
se le atribuye haber incurrido en los delitos
de fraude informático e interceptación de
datos.
Artículo 7. Interceptación de datos informáticos

Secreta
Recae sobre la
información Reservada

AGRAVANTE Confidencial
S
Defensa Nacional
Delito
compromete Seguridad Nacional

Soberanía Nacional
La pena privativa de libertad será no menor de cinco ni mayor de
ocho años cuando el delito recaiga sobre información clasificada
como secreta, reservada o confidencial de conformidad con la Ley
27806, Ley de Transparencia y Acceso a la Información Pública.

.Documentación
Documentos Reservados Documentación
Confidencial Secreto
Aquellos relacionados con Relacionados con los
la prevención y represión Referidos a asuntos
aspectos disciplinarios de extrema
de la criminalidad en el del personal o importancia o cuyo
país, cuya revelación irregularidades conocimiento
pueden entorpecerlas. administrativas que por indiscriminado podría
Planes de Seguridad y su gravedad deben ser generar problemas
Defensa de las conocidos únicamente que afecten a la
Instalaciones Policiales por el remitente y el Seguridad Nacional;
destinatario
CAPÍTULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Artículo 8. Fraude informático
El que través de las TIC
Procura para sí un provecho Procura para otro un provecho
ilícito ilícito

Mediante
Diseño Introducción Alteración Borrado Supresión Datos

Datos informáticos o cualquier interferencia o


manipulación en el funcionamiento de un sistema
Modalidades de fraude informático
El 09FEB23, Oscar Wilfredo ALAMA
Phishing ALVARES (64), denunció el presunto
delito informático contra el patrimonio -
Consiste en la clonación de un fraude informático, en circunstancias
que, se encontraba en su oficina, su
sitio web frecuentemente de contador le informa que recibieron un
entidades bancarias para mensaje por parte de banco Scotiabank
engañar al usuario con el fin de informando que se habría realizado una
transferencia interbancaria inmediata por
que ofrezca sus datos el monto de S/ 13,500.00, por lo cual el
personales como nombre, denunciante procedió comunicarse con
la entidad bancaria, indicándole que en
celular, DNI y hasta claves de efecto se habría realizado una
los servicios financieros. transferencia por el monto indicado y
que procederían a bloquear la cuenta
bancaria.
Carding SIM Swapping

Compras ilegales en línea, DIVINDAT detectó que la


los ciberdelincuentes principal entidad afectada ha
acceden ilegalmente a la sido el Banco de la Nación. Con
tarjeta bancaria de la la tarjeta SIM duplicada y los
víctima para realizar datos personales previamente
compras, normalmente, de capturados, los delincuentes
montos pequeños para que acceden a la banca digital de
el usuario no se de cuenta sus víctimas para sustraer el
rápidamente de este dinero, solicitar préstamos o
fraude. realizar transferencias/giros.
DIVINDAT

Durante el período 01ENE-28FEB23, se registraron 87


bienes jurídicos, de tipo fraude informático,
registrando una disminución del -26.27% en
comparación con el periodo anterior donde se registra
118 bienes jurídicos vulnerados
Pérdidas económicas según las distintas entidades
bancarias, durante el periodo 01ENE-28FEB (2022-2023).

Durante el periodo de estudio 01ENE-


28FEB23, se registraron pérdidas
económicas por un monto aproximado de
S/ 440,438.72, y $ 7,092.12. Siendo el
BBVA la entidad financiera con mayor
número de casos con pérdidas
económicas en soles (S/ 175,444.22) y el
Scotiabank el en dólares ($ 3,502.00). En
comparación con el periodo precedente
(S/ 555,737.57 - $ 3,472.61),
observándose un incremento en
dólares y un decremento en soles
DISPOSICIONES COMUNES

TIPO PENAL: No son reprimibles, sin perjuicio de la


reparación civil, los hurtos, apropiaciones, defraudaciones
o daños que se causen:
1. Los cónyuges, concubinos, ascendientes,
descendientes y afines en línea recta.
2. El consorte viudo, respecto de los bienes de su difunto
cónyuge, mientras no hayan pasado a poder de terceros.
3. Los hermanos y cuñados, si viviesen juntos.
HERMENEUTICA JURIDICA
La punibilidad puede ser excluida en los casos en que el
legislador por cuestiones de política criminal, ha considerado
conveniente no imponer una pena a pesar de darse una acción
típica, antijurídica y culpable. Se trata, normalmente de causas
vinculadas a la persona del autor y, por lo tanto, solo le afectan a
él y no a los demás participantes en el delito, ya actúen en calidad
de autores o en calidad de partícipes en los delitos precisados por
la ley, pero no a los terceros que intervengan en el hecho, aun
cuando estos sean los autores del hecho.
Este es el caso del artículo 208 del
Código Penal en el cual se recogen
todas las circunstancias en las cuales
se declara exentas de responsabilidad
penal a determinadas personas, por
razón de su parentesco con el sujeto
pasivo. Ello ocurre solo en los delitos
contra el patrimonio en su modalidad
de hurto, apropiación ilícita,
defraudaciones o daños a la propiedad.
Solo se menciona en forma taxativa
estos delitos y no al robo o extorsión
Lo que pretende el poder punitivo es
evitar la destrucción total de la familia
que corresponde al Estado protegerla
o cautelarla por constituir la célula
básica de nuestra sociedad, y del
matrimonio, a lo que contribuiría
inevitablemente la sanción penal de
tales delitos
Según el inciso 1,
numeral 208 del
Código Penal, no son
reprimibles los hurtos,
apropiaciones ilícitas,
defraudaciones o
daños que se causen
los cónyuges,
concubinos,
ascendientes,
descendientes y afines
en línea recta.
El inciso 2 del artículo 208 dispone que no es sancionable
penalmente el cónyuge viudo o sobreviviente, respecto de
los bienes de su difunto cónyuge, mientras no hayan
pasado a poder de terceros. Esto significa que se excluye
de punibilidad al consorte viudo que ha efectuado una
conducta típica, antijurídica y culpable de hurto o
apropiación ilícita o defraudación o daños, siempre y
cuando el objeto material del delito lo constituya los bienes
del cónyuge fallecido que aún no han pasado a poder de
terceros
El inciso 3, artículo 208 del Código
Penal, prevé que no son
reprimibles los hurtos,
apropiaciones ilícitas, las
defraudaciones o los daños a la
propiedad que se causen los
hermanos y cuñados, siempre y
cuando vivan juntos. Es decir, vivan
o compartan una sola vivienda. Si
viven en viviendas separadas la
eximente no les alcanza.
Si bien no son
sancionables los
hurtos, apropiaciones
ilícitas,
defraudaciones y
daños que se causen
las personas que
tengan los vínculos
antes anotados, los
autores responden
civilmente
Supuestos para reclamar la reparación civil

Si desde el inicio o en la investigación preliminar


o policial se ha llegado a determinar de modo
claro y preciso que en el hecho ilícito solo ha
participado un agente y este tiene un vínculo de
hijo, padre, cónyuge, etc., respecto de la
víctima, el representante del Ministerio Público,
titular de la acción penal, archivará la denuncia
y orientará a la víctima a que haga uso del
derecho extrapenal para reclamar la
correspondiente reparación civil.
si en la investigación preliminar se
ha llegado a determinar que el
pariente ha actuado junto a otros
sujetos que no tienen el vínculo de
parentesco, el representante del
Ministerio Público formalizará
acción penal en contra de todos
los participantes en la comisión
del delito, con la finalidad de fijar
la reparación civil en la sentencia
de acuerdo al grado de
participación.
art.208
conclusión
los delitos contra datos y sistemas informáticos representan una
amenaza significativa para la seguridad cibernética en Perú y a nivel
global. Estos delitos pueden tener consecuencias graves, como el
robo de información confidencial, la interrupción de servicios críticos
y el daño a la reputación de individuos y organizaciones. Es
fundamental que las autoridades y las empresas implementen
medidas de seguridad sólidas, como el cifrado de datos, la
autenticación multifactor y la capacitación en concienciación sobre
seguridad, para prevenir y responder eficazmente a estos ataques.
Además, la cooperación internacional y la actualización constante de
las leyes y regulaciones son clave para abordar este desafío en
evolución y proteger la integridad de los sistemas informáticos y la
privacidad de los usuarios

También podría gustarte