You are on page 1of 38

UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Pgina 1





















UNIVERSIDAD ANDINA NESTOR CACERES
VELASQUEZ
C.A.P. DERECHO
DERECHO PROCESAL CIVIL I

TRABAJO ENCARGADO
TEMA: DELITOS INFORMATICOS
DOCENTE:
INTEGRANTE:


Puno, julio del 2014

UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 2




DEDICATORIA

Dedico este trabajo antes que nada a Dios por darme a mis padres
quienes me apoyan, alientan y me aconsejan en cada una de mis
etapas de crecimiento y formacin como persona de bien y futuro
profesional de xito y a mi docente por impulsarnos a ser profesionales
competentes.











UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 3

INDICE


INTRODUCCION

CAPITULO I: MARCO TEORICO..

ASPECTOS GENERALES..
ALGUNAS CONSIDERACIONES.
MARCO LEGAL..
DELITO:
DELITOS INFORMTICOS
CARACTERSTICAS DE LOS DELITOS INFORMTICOS:.

CAPITULO II: LEY DE LOS DELITOS INFORMATICOS.

ANTECEDENTES.
LA LEY DE DELITOS INFORMTICOS
FINALIDAD DE LA LEY..
TIPIFICACION
-DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS
-DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO
DE LAS COMUNICACIONES
-DELITO INFORMTICO CONTRA LA FE PBLICA..
-DELITO INFORMTICO CONTRA EL PATRIMONIO..
-OTROS DELITOS, MODIFICACIONES Y NORMAS COMPLEMENTARIAS
-DISPOSICIONES COMUNES..
-DISPOSICIONES COMPLEMENTARIAS.
CODIFICACIN DE LA PORNOGRAFA INFANTIL..
AGENTE ENCUBIERTO EN DELITOS INFORMTICOS
COORDINACIN INTERINSTITUCIONAL DE LA POLICA NACIONAL
DEL PER CON EL MINISTERIO PBLICO.
COOPERACIN OPERATIVA..
CAPACITACIN.
MEDIDAS DE SEGURIDAD..
BUENAS PRCTICAS..
CONVENIOS MULTILATERALES..
TERMINOLOGA..
REGULACIN E IMPOSICIN DE MULTAS POR LA
SUPERINTENDENCIA DE BANCA, SEGUROS Y AFP..
REGULACIN E IMPOSICIN DE MULTAS POR EL ORGANISMO
SUPERVISOR DE INVERSIN PRIVADA EN
TELECOMUNICACIONES

UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 4


CAPITULO III: DELITOS INFORMATICOS EN EL CODIGO PENAL, CODIGO
PROCESAL PENAL

LA CRIMINALIDAD INFORMTICA EN LA SOCIEDAD DE RIESGOS.
ALGUNAS DISTINCIONES TERICAS ENTRE LOS DELITOS
COMPUTACIONALES Y LOS DELITOS
INFORMTICOS..
CODIGO PENAL..
EL DELITO DE HURTO MEDIANTE LA UTILIZACIN DE SISTEMA DE
TRANSFERENCIA ELECTRNICA DE FONDOS, DE LA TELEMTICA EN
GENERAL O VIOLACIN DEL EMPLEO DE CLAVES SECRETAS (ART. 186
DEL C.P.)
EL INTRUSISMO O ESPIONAJE INFORMTICO (ART. 207-A DEL C.P.).
EL SABOTAJE INFORMTICO (ART. 207- B DEL C.P.)..
TIPO AGRAVADO (ART. 207-C DEL C.P.).
ARTCULO 162. INTERFERENCIA TELEFNICA..
ARTCULO 183-A. PORNOGRAFA INFANTIL.
ARTCULO 323. DISCRIMINACIN
CODIGO PROCESAL PENAL..
ARTCULO 230. INTERVENCIN O GRABACIN O REGISTRO DE
COMUNICACIONES TELEFNICAS O DE OTRAS FORMAS DE
COMUNICACIN
ARTCULO 235. LEVANTAMIENTO DEL SECRETO BANCARIO
ARTCULO 473. MBITO DEL PROCESO Y COMPETENCIA..
OTROS PUNTOS A CONSIDERAR:.
LIBERTAD DE EXPRESIN EN RIESGO..
BORRAR ARCHIVOS DE OTRA PERSONA.
EL HACKING TICO PUEDE SER DELITO.
UTILIZACIN DE UNA BASE DE DATOS
CRIMINACIN EN INTERNET
ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES
CASO PRACTICO.
CONCLUSIONES.

BIBLIOGRAFIA, WEBGRAFIA




UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 5

INTRODUCCION
En el presente trabajo, desarrollaremos los delitos informticos, a nadie escapa la
enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas.
Las transacciones comerciales, la comunicacin, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada
da ms de un adecuado desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de
la vida social, ha surgido una serie de comportamientos ilcitos denominados, de
manera genrica, delitos informticos.
Debido a lo anterior se desarrolla el presente documento que contiene una
investigacin sobre la temtica de los delitos informticos.
Para lograr una investigacin completa de la temtica se establece la conceptualizacin
respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales
sobre delitos informticos, el efecto de stos en diferentes reas, como poder minimizar
la amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica,
y por ltimo se busca unificar la investigacin realizada para poder establecer el papel
de la auditora informtica frente a los delitos informticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que
se busca destacar situaciones relevantes, comentarios, anlisis, etc.




UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 6

CAPITULO I
MARCO TEORICO
1. ASPECTOS GENERALES.-
1.1. ALGUNAS CONSIDERACIONES.
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin,
lo que las ubica tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de
la informtica; tecnologa cuya esencia se resume en la creacin, procesamiento,
almacenamiento y transmisin de datos.
La informtica esta hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y
comienzan a utilizar los sistemas de Informacin para ejecutar tareas que en otros tiempos
realizaban manualmente.
El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las ms diversas
esferas del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo
personal estn siendo incorporadas a sistemas informticos que, en la prctica cotidiana, de
hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta
hace unos aos slo podan ubicarse luego de largas bsquedas y selecciones en que el
hombre jugaba un papel determinante y las mquinas existentes tenan el rango de equipos
auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de
conocimiento puede obtenerse, adems, en segundos o minutos, transmitirse incluso
documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y
capaces de responder casi toda la gama de interrogantes que se planteen a los archivos
informticos.
Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites previsibles y que
aumentan en forma que an puede impresionar a muchos actores del proceso.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 7

Este es el panorama de este nuevo fenmeno cientfico tecnolgico en las sociedades
modernas. Por ello ha llegado a sostenerse que la Informtica es hoy una forma de Poder
Social. Las facultades que el fenmeno pone a disposicin de Gobiernos y de particulares, con
rapidez y ahorro consiguiente de tiempo y energa, configuran un cuadro de realidades de
aplicacin y de posibilidades de juegos lcito e ilcito, en donde es necesario el derecho para
regular los mltiples efectos de una situacin, nueva y de tantas potencialidades en el medio
social.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de
almacenamiento y procesamiento, la miniaturizacin de los chips de las computadoras
instalados en productos industriales, la fusin del proceso de la informacin con las nuevas
tecnologas de comunicacin, as como la investigacin en el campo de la inteligencia artificial,
ejemplifican el desarrollo actual definido a menudo como la "era de la informacin".
Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso sino que
plantea tambin problemas de significativa importancia para el funcionamiento y la seguridad
de los sistemas informticos en los negocios, la administracin, la defensa y la sociedad.
Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas
informticos registrados en la ltima dcada en los Estados Unidos, Europa Occidental,
Australia y Japn, representa una amenaza para la economa de un pas y tambin para la
sociedad en su conjunto.
De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a
Pars en mayo de 1983, el trmino delitos relacionados con las computadoras se define como
cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado
automtico de datos y/o transmisiones de datos.
En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la
organizacin y administracin de empresas y administraciones pblicas como en la
investigacin cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de
la informtica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las
incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por
ejemplo, lo que ya se conoce como "criminalidad informtica".
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 8

El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los
ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la
utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos
de los procedimientos relacionados con el procesamiento electrnico de datos mediante los
cuales es posible obtener grandes beneficios econmicos o causar importantes daos
materiales o morales.
Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a
la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las
posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas
capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros
delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la
comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de
datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil
manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las
empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque
provoca un perjuicio enorme, que va mucho ms all del valor material de los objetos
destruidos. A ello se une que estos ataques son relativamente fciles de realizar, con
resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad
bastante alta de alcanzar los objetivos sin ser descubiertos.
1.2. MARCO LEGAL
LEY N 30096, LEY DE LOS DELITOS INFORMATICOS
CODIGO PENAL PERUANO
1.3. DELITO:
Segn el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
a) El delito es un acto humano, es una accin (accin u omisin)
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 9

b) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters
jurdicamente protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un
acto tpico.
d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una
accin es imputable cuando puede ponerse a cargo de una determinada persona
e) La ejecucin u omisin del acto debe estar sancionada por una pena.

Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable
y sancionado por una pena.

1.4. DELITOS INFORMTICOS

Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada
por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el
autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de
forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno
informtico y est sancionado con una pena.
Los delitos informticos son "actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se
tienen a las computadoras como instrumento o fin (concepto tpico)"
1
. Por su parte, el tratadista
penal italiano Carlos SARZANA, sostiene que los delitos informticos son "cualquier
comportamiento criminal en que la computadora est involucrada como material, objeto o mero
smbolo".

1.5. CARACTERSTICAS DE LOS DELITOS INFORMTICOS:

Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes
caractersticas principales:
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un
determinado nmero de personas con ciertos conocimientos (en este caso tcnicos)
puede llegar a cometerlas.

1
autor mexicano Julio TELLEZ VALDEZ
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 10

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y
econmico.
d) Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de
ms de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una
necesaria presencia fsica pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulacin por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el mbito militar.
h) Presentan grandes dificultades para su comprobacin, esto por su mismo carcter
tcnico.
i) Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el
momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.










UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 11

CAPITULO II
LEY DE LOS DELITOS INFORMATICOS
Pese a que se insisti en que se desarrolle un amplio debate sobre el tema y que especialistas
en tecnologas de la informacin y comunicacin participen en su modificacin, el presidente
Ollanta Humala promulg la Ley de Delitos Informticos.
En el Per, por Ley 30096, se ha aprobado la Ley de Delitos Informticos publicada el martes
22 de Octubre de 2013. Esta ley regula el mbito jurdico informtico penal y por su importancia
consideramos necesario hacer una breve resea en este Blog Acadmico.
1. ANTECEDENTES
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamrica
(COMJIB/2013) en Via del Mar, Chile, aprob el documento "Bases para la elaboracin de un
Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto
orientado a la adecuacin legislativa de sus Estados miembros al Tratado de Budapest,
adems de implementar los mecanismos procesales necesarios para neutralizar la
cibercriminalidad que afecta la regin.
El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represin de la Criminalidad
con el carcter de urgente, que incorpor el documento sobre cibecriminalidad, elaborado en
COMJIB/2013. La Comisin de Justicia y Derechos Humanos del Congreso de la Repblica
elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos
Informticos en base al Dictmen recado en los Proyectos anteriores de la materia y el
proyecto presentado por el Ejecutivo. El Pleno del Congreso de la Repblica aprueba este texto
sustitutorio y lo exonera de segunda votacin.
2. LA LEY DE DELITOS INFORMTICOS
Tiene por objeto prevenir y sancionar las conductas ilcitas que afectan los sistemas y datos
informticos y otros bienes jurdicos de relevancia penal, cometidas mediante la utilizacin de
tecnologas de la informacin o de la comunicacin con la finalidad de garantizar la lucha eficaz
contra la ciber delincuencia.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 12

Su objeto se relaciona con el avance de las Tecnologas de la Informacin y las
Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el mundo informtico,
entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas
de control, lo que dificulta enormemente la verificacin de la informacin que circula por
este medio.
b) El creciente nmero de usuarios y la cada vez mayor facilidad de acceso.
c) La manifiesta capacidad de generar peligros globales.
3. FINALIDAD DE LA LEY
La presente Ley tiene por finalidad desarrollar legislativamente la facultad constitucional
otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son
materia de investigacin preliminar o jurisdiccional.
Solo podr hacerse uso de la facultad prevista en la presente Ley en los siguientes delitos:
1. Secuestro.
2. Trata de personas.
3. Pornografa infantil.
4. Robo agravado.
5. Extorsin.
6. Trfico ilcito de drogas.
7. Trfico ilcito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional y traicin a la patria.
10. Peculado.
11. Corrupcin de funcionarios.
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos.
15. Delitos informticos.

4. TIPIFICACION
4.1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS
En el CAPTULO II, de la presente ley nos menciona: Artculo 2, 3 y 4:
ANALISIS:
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 13

Las modificaciones e incorporaciones de delitos propuestos. Se enmarcan en los
principales ilcitos que se cometen en la actualidad. Tal es as que teniendo como bien
jurdico protegido datos y sistemas informticos, se regulan los delitos de acceso ilcito,
atentado a la integridad de datos informticos y atentado contra la integridad de datos
informticos, de la siguiente forma:
a) Acceso Ilcito: El que accede sin autorizacin a todo o parte de un sistema
informtico, siempre que se realice con vulneracin de medidas de seguridad
establecidas para impedirlo, ser reprimido con pena privativa de la libertad no
menor de un ao ni mayor de cuatro aos y con treinta a noventa das multa. Ser
reprimido con la misma pena para el que accede a un sistema informtico
excediendo lo autorizado.
b) Atentado contra la integridad de datos informticos: El que, a travs de las
tecnologas de la informacin o de la comunicacin, introduce, borra, deteriora,
altera, suprime o hace inaccesibles datos informticos, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a ciento
das multa.
c) Atentado contra la integridad de sistemas informticos: El que, a travs de las
tecnologas de la informacin y las comunicaciones, inutiliza total o parcialmente, un
sistema informtico, impide el acceso a ste, entorpece o imposibilita su
funcionamiento o la prestacin de sus servicios, ser reprimido con pena privativa
de libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte
das multa.
4.2. DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
En el CAPTULO III, de la presente ley nos menciona: Artculo 5:
En los delitos que tienen como bien jurdico protegido la intimidad y el secreto de
telecomunicaciones se incluye el delito de trfico ilegal de datos y de interceptacin de
datos informticos. Los cuales son tipificados de la siguiente forma:
I. Trfico Ilegal de datos: El que crea, ingresa o utiliza indebidamente una base de
datos sobre una persona natural o juridica, identificada o identificable para
comercializar, traficar, vender, promover, favorecer o facilitar informacin relativa a
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 14

cualquier mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro
de naturaleza anloga, creando o no perjuicio, ser reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco aos.
II. Interceptacin de datos informticos: El que, a travs de las tecnologas de la
informacin o de la comunicacin, intercepta datos informticos en transmisiones no
pblicas, dirigidas un sistema informtico o efectuadas dentro del mismo, incluidas
la emisiones electromagnticas, provenientes de un sistema informtico, originadas
en un sistema informtico o efectuadas dentro del mismo, incluidas la emisiones
electromagnticas proveninetes de un sistema informtico que transporte dichos
datos informticos, ser reprimido con pena privativa de libertad no menor de tes ni
mayor de seis aos.
La pena privativa de libertad ser no menor de cinco aos ni mayor de ocho aos
cunado el delito recaiga sobre informacin clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad ser no menor de ocho aos ni mayor de diez aos
cuando el delito comprometa la defensa, la seguridad o la soberana nacionales.
4.3. DELITO INFORMTICO CONTRA LA FE PBLICA
En el CAPTULO VI, de la presente ley nos menciona: Artculo 9:
Teniendo como bien jurdico protegido tenemos el delito de suplantacin de identidad, que
se tipifica de la siguiente forma:
-Suplantacin de Identidad: El que, mediante las tecnologas de informacin o de la
comunicacin suplanta la identidad de una persona natural o jurdica, siempre que de dicha
conducta resulte un perjuicio material o moral, ser reprimido con pena privativa libertad no
menor de tres ni mayor de cinco aos.
4.4. DELITO INFORMTICO CONTRA EL PATRIMONIO
En el CAPTULO V, de la presente ley nos menciona: Artculo 8:
Teniendo como bien jurdico protegido el patrimonio, se incluye el delito de fraude
informtico, que se tipifica de la siguiente forma:
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 15

-Fraude Informtico: El que, a travs de las tecnologas de la informacin y las
comunicaciones, procura para si o para otro un provecho ilcito en perjuicio de tercero
mediante el diseo, introduccin, alteracin, borrado, supresin, clonacin de datos
informticos o cualquier interferencia o manipulacin en el funcionamiento de un sistema
informtico, ser reprimido con pena privativa de libertad no menor de tres ni mayor de
ocho aos y con sesenta a ciento veinte das multa.
La pena ser privativa de libertad no menor de cinco ni mayor de diez aos y de ochenta a
ciento cuarenta das multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o programas de apoyo social.
4.5. OTROS DELITOS, MODIFICACIONES Y NORMAS COMPLEMENTARIAS
La ley en comentario regula tambin delitos contra indemnidad y libertad sexuales.
Asimismo, modifica en el Cdigo Penal los delitos de interferencia telefnica, pornografa
infantil y discriminacin dndole coherencia y sistematizacin en relacin a los delitos
informticos.
Por otra parte, modifica artculos del Cdigo Procesal Penal y de la Ley contra el crimen
organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve
la firma y ratificacin de convenios multilaterales que garanticen la cooperacin mutua con
otros Estados para la persecusin de los Delitos Informticos", en clara referencia al
Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001
5. DISPOSICIONES COMUNES
En su capitulo CAPTULO VII, en el artculo 10 y 11 nos menciona acerca del abuso del
mecanismo y dispositivos informativos:
El que fabrica, disea, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilizacin uno o ms mecanismos, programas informticos, dispositivos, contraseas, cdigos
de acceso o cualquier otro dato informtico, especficamente diseados para la comisin de los
delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propsito, ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
aos y con treinta a noventa das multa.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 16

Agravantes: El juez aumenta la pena privativa de libertad hasta en un tercio por encima del
mximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:
I. El agente comete el delito en calidad de integrante de una
organizacin criminal.
II. El agente comete el delito mediante el abuso de una posicin
especial de acceso a la data o informacin reservada o al
conocimiento de esta informacin en razn del ejercicio de un cargo
o funcin.
III. El agente comete el delito con el fi n de obtener un beneficio
econmico, salvo en los delitos que prevn dicha circunstancia.
IV. El delito compromete fines asistenciales, la defensa, la seguridad y
la soberana nacionales.
6. DISPOSICIONES COMPLEMENTARIAS
6.1. PRIMERA. CODIFICACIN DE LA PORNOGRAFA INFANTIL
La Polica Nacional del Per puede mantener en sus archivos, con la autorizacin y
supervisin respectiva del Ministerio Pblico, material de pornografa infantil, en
medios de almacenamiento de datos informticos, para fines exclusivos del
cumplimiento de su funcin. Para tal efecto, cuenta con una base de datos
debidamente codificada. La Polica Nacional del Per y el Ministerio Pblico
establecen protocolos de coordinacin en el plazo de treinta das a fi n de cumplir
con la disposicin establecida en el prrafo anterior.
6.2. SEGUNDA. AGENTE ENCUBIERTO EN DELITOS INFORMTICOS
El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia,
puede autorizar la actuacin de agentes encubiertos a efectos de realizar las
investigaciones de los delitos previstos en la presente Ley y de todo delito que se
cometa mediante tecnologas de la informacin o de la comunicacin, con
prescindencia de si los mismos estn vinculados a una organizacin criminal, de
conformidad con el artculo 341 del Cdigo Procesal Penal, aprobado mediante el
Decreto Legislativo 957.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 17

6.3. TERCERA. COORDINACIN INTERINSTITUCIONAL DE LA POLICA
NACIONAL DEL PER CON EL MINISTERIO PBLICO
La Polica Nacional del Per fortalece al rgano especializado encargado de
coordinar las funciones de investigacin con el Ministerio Pblico. A fi n de
establecer mecanismos de comunicacin con los rganos de gobierno del Ministerio
Pblico, la Polica Nacional del Per centraliza la informacin aportando su
experiencia en la elaboracin de los programas y acciones para la adecuada
persecucin de los delitos informticos, y desarrolla programas de proteccin y
seguridad.
6.4. CUARTA. COOPERACIN OPERATIVA
Con el objeto de garantizar el intercambio de informacin, los equipos de
investigacin conjuntos, la transmisin de documentos, la interceptacin de
comunicaciones y dems actividades correspondientes para dar efectividad a la
presente Ley, la Polica Nacional del Per, el Ministerio Pblico, el Poder Judicial y
los operadores del sector privado involucrados en la lucha contra los delitos
informticos deben establecer protocolos de cooperacin operativa reforzada en el
plazo de treinta das desde la vigencia de la presente Ley.
6.5. QUINTA. CAPACITACIN
Las instituciones pblicas involucradas en la prevencin y represin de los delitos
informticos deben impartir cursos de capacitacin destinados a mejorar la
formacin profesional de su personal especialmente de la Polica Nacional del
Per, el Ministerio Pblico y el Poder Judicial en el tratamiento de los delitos
previstos en la presente Ley.
6.6. SEXTA. MEDIDAS DE SEGURIDAD
La Oficina Nacional de Gobierno Electrnico e Informtica (ONGEI) promueve
permanentemente, en coordinacin con las instituciones del sector pblico, el
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 18

fortalecimiento de sus medidas de seguridad para la proteccin de los datos
informticos sensibles y la integridad de sus sistemas informticos.
6.7. STIMA. BUENAS PRCTICAS
El Estado peruano realiza acciones conjuntas con otros Estados a fi n de poner en
marcha acciones y medidas concretas destinadas a combatir el fenmeno de los
ataques masivos contra las infraestructuras informticas y establece los
mecanismos de prevencin necesarios, incluyendo respuestas coordinadas e
intercambio de informacin y buenas prcticas.
6.8. OCTAVA. CONVENIOS MULTILATERALES
El Estado peruano promueve la firma y ratificacin de convenios multilaterales que
garanticen la cooperacin mutua con otros Estados para la persecucin de los delitos
informticos.
6.9. NOVENA. TERMINOLOGA
Para efectos de la presente Ley, se entender, de conformidad con el artculo 1 del
Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001:
a. Por sistema informtico: todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre s, cuya funcin, o la de alguno
de sus elementos, sea el tratamiento automatizado de datos en ejecucin de un
programa.
b. Por datos informticos: toda representacin de hechos, informacin o
conceptos expresados de cualquier forma que se preste a tratamiento
informtico, incluidos los programas diseados para que un sistema informtico
ejecute una funcin.

UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 19

6.10. DCIMA. REGULACIN E IMPOSICIN DE MULTAS POR LA
SUPERINTENDENCIA DE BANCA, SEGUROS Y AFP
La Superintendencia de Banca, Seguros y AFP establece la escala de multas
atendiendo a las caractersticas, complejidad y circunstancias de los casos
aplicables a las empresas bajo su supervisin que incumplan con la obligacin
prevista en el numeral 5 del artculo 235 del Cdigo Procesal Penal, aprobado por el
Decreto Legislativo 957.
El juez, en el trmino de setenta y dos horas, pone en conocimiento del rgano
supervisor la omisin incurrida por la empresa, con los recaudos correspondientes
sobre las caractersticas, complejidad y circunstancias del caso particular, a fi n de
aplicarse la multa correspondiente.
6.11. UNDCIMA. REGULACIN E IMPOSICIN DE MULTAS POR EL
ORGANISMO SUPERVISOR DE INVERSIN PRIVADA EN
TELECOMUNICACIONES
El Organismo Supervisor de Inversin Privada en Telecomunicaciones establece la
escala de multas atendiendo a las caractersticas, complejidad y circunstancias de
los casos aplicables a las empresas bajo su supervisin que incumplan con la
obligacin prevista en el numeral 4 del artculo 230 del Cdigo Procesal Penal,
aprobado por el Decreto Legislativo 957.
El juez, en el trmino de setenta y dos horas, pone en conocimiento del rgano
supervisor la omisin incurrida por la empresa, con los recaudos correspondientes
sobre las caractersticas, complejidad y circunstancias del caso particular, a fi n de
aplicarse la multa correspondiente.



UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 20

CAPITULO III
DELITOS INFORMATICOS EN EL CODIGO PENAL,
CODIGO PROCESAL PENAL
1. LA CRIMINALIDAD INFORMTICA EN LA SOCIEDAD DE RIESGOS
El conocido socilogo Ulrich BECK ha puesto de manifiesto, en su Risikogesellschaft, que las
sociedades modernas aparecen actualmente como verdaderas sociedades del riesgo, en las
cuales los efectos adversos del desarrollo de la tecnologa, la produccin y el consumo
adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos ms
caractersticos los ubicamos en el trfico vehicular, la comercializacin de productos peligrosos
o la contaminacin ambiental.
En este contexto aparece la informtica que si bien tiene innegables efectos positivos en el
desarrollo social actual, tiene tambin un cariz negativo que puede identificarse con los nuevos
riesgos que supone la actual configuracin social.
La criminalizacin de los delitos informticos aparece as dentro del proceso de expansin del
Derecho penal, caracterizado por la inflacin de sta rama del ordenamiento jurdico.
2. ALGUNAS DISTINCIONES TERICAS ENTRE LOS DELITOS
COMPUTACIONALES Y LOS DELITOS INFORMTICOS
Hacer algunas precisiones conceptuales respecto a lo que constituye un delito computacional
y lo que viene a ser un delito informtico servir no slo para dilucidar uno de los aspectos
que mayor confusin ha provocado en la doctrina penal, sino que ser til tambin para fijar los
lmites y pretensiones de la presente exposicin.
El delito computacional viene a ser aquella conducta en que los medios informticos,
utilizados en su propia funcin, constituyen una nueva forma de atacar bienes jurdicos
cuya proteccin ya ha sido reconocida por el Derecho penal, el ejemplo ms
caracterstico lo ubicamos en el delito de Hurto cometido mediante sistemas de
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 21

transferencia electrnica de fondos, de la telemtica en general o violacin del empleo
de claves secretas.
El delito informtico propiamente dicho es aquel que afecta un nuevo inters social, un
nuevo bien jurdico- penal que identificamos como: la informacin (almacenada, tratada
y transmitida mediante los sistemas de tratamiento automatizado de datos).
3. DELITOS INFORMATICOS EN EL CODIGO PENAL
Los delitos informticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del
Cdigo penal peruano, estudiaremos adems la figura computacional de mayor incidencia en el
ordenamiento penal interno, nos referimos a la sustraccin mediante sistemas de transferencia
electrnica de fondos, de la telemtica en general o violacin del empleo de claves secretas.
3.1. EL DELITO DE HURTO MEDIANTE LA UTILIZACIN DE SISTEMA DE
TRANSFERENCIA ELECTRNICA DE FONDOS, DE LA TELEMTICA EN
GENERAL O VIOLACIN DEL EMPLEO DE CLAVES SECRETAS (ART. 186 DEL
C.P.)
Uno de los supuestos en los que la informtica ha sido empleada como medio para cometer
delitos es la figura de Hurto, que establece como modalidad agravada el uso de sistemas
de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo
de claves secretas.
En el caso del Hurto Agravado, la configuracin de tal agravante en nuestro actual Cdigo
Penal responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relacin al medio empleado.
El uso de las redes de interconexin se ha generalizado principalmente por los
requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de
nuestro pas, as como por la aparicin del denominado comercio electrnico, situacin
que se viene observando desde hace slo unos pocos aos, constituyendo por lo tanto un
objeto atractivo de vulneracin, aunque consideramos que en este caso el agente deber
encontrarse sumamente calificado en esta tecnologa o estrechamente ligado a la entidad
bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexin
bancaria) de carcter sumamente reservado a fin de configurar el ilcito.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 22

El bien jurdico: La identificacin del bien jurdico especficamente protegido en
el delito de Hurto Agravado ha sido una cuestin arduamente debatida en
nuestra doctrina, algunos autores sealan que la proteccin se dirige a la
posesin en tanto que otros se inclinan a favor de la propiedad.
Tipo:
Descripcin Tpica: Art. 186.- El agente ser reprimido con pena
privativa de libertad no menor de tres ni mayor de seis aos si el hurto es
cometido ():
La pena ser no menor de cuatro ni mayor de ocho aos si el hurto es
cometido:
3. Mediante la utilizacin de sistemas de transferencia electrnica de
fondos, de la telemtica en general, o la violacin del empleo de claves
secretas.
Tipo Objetivo
Sujeto activo: Cualquier persona natural que realice el comportamiento
tpico.
Sujeto pasivo: La persona, natural o jurdica, cuyo patrimonio es afectado.
Actos Materiales: Para la configuracin de la agravante ser necesario que el
hurto haya sido ejecutado mediante el uso de sistemas de transferencia
electrnica de fondos, de la telemtica en general, o viola el empleo de claves
secretas.
La transferencia electrnica de fondos, debe ser entendida, como: el
movimiento de informacin con respaldo dinerario por mediacin del cual tiene
lugar una transferencia de dinero de una cuenta a otra. Esto supone, la
intervencin de una entidad bancaria o financiera con gestin interna
informatizada y, en segundo lugar, el traslado de un crdito de una cuenta
bancaria a otra que se lleve a cabo mediante procesamiento electrnico, sin
desplazamiento de dinero en efectivo.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 23

En relacin a la violacin de claves, tenemos que no importa la forma en que
stas hayan sido obtenidas, si es a travs de medios informticos o no, lo
trascendente es que sean empleadas sobre los sistemas informticos o de
telemtica, de esto se desprende, por ejemplo, que no ingresen en la agravante
la utilizacin de claves sobre cajas fuertes o bvedas.
Tipo Subjetivo: Es una conducta dolosa, exigindose como elemento subjetivo
adicional el nimo de lucro.
Consumacin: El tipo encuentra su punto de consumacin en el momento del
apoderamiento. Se admite la tentativa.
Penalidad: La penalidad es no menor de cuatro ni mayor de ocho aos de
privacin de libertad, procede la suspensin de la ejecucin de la pena, siempre
que se cumplan los requisitos contenidos en el artculo 57 C.P.
3.2. EL INTRUSISMO O ESPIONAJE INFORMTICO (ART. 207-A DEL C.P.)
Es mediante la Ley n 27309, publicada en el Diario Oficial El Peruano (17 de Julio de
2000), que se incorpora al Ttulo V del Libro Segundo del Cdigo Penal nacional, un nuevo
captulo (Captulo X) que comprende tres artculos (207-A, 207-B y 207-C), lo que surge
evidentemente como un intento de poner al da nuestra legislacin interna en relacin a los
nuevos avances de la tecnologa, hecho que guarda concordancia con las tambin
recientes normas relacionadas al fenmeno informtico.
La incorporacin del delito informtico en el Per tiene como antecedente ms cercano el
Proyecto de Ley n 5071/99, presentado por el congresista Jorge Muiz, y que propona
incorporar dentro del Ttulo V (delitos contra el Patrimonio) el Captulo XI en similar lnea
del texto vigente el cual contendra los art. 208-A y 208-B, sin embargo, ante
observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron
en el actual texto de los arts. 208-A, B y C del C.P.
La nocividad social del llamado espionaje informtico ha sido puesta de manifiesto por
MHRENSCHLAGER, quien seala: Actualmente, en una alta proporcin, los secretos
empresariales y el valioso know- how son almacenados mediante equipos de proceso
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 24

electrnico de datos. Junto a las tradicionales formas de espionaje econmico, ha
aparecido, como una nueva variante, el llamado espionaje informtico.
El Bien Jurdico-Penal Tutelado
La doctrina an no se ha puesto de acuerdo sobre la existencia de un bien jurdico penal en
los delitos informticos ni menos an respecto a su contenido, sin embargo, el anlisis que
a continuacin realizar se har en atencin al Derecho penal vigente en nuestro pas, es
decir, identificaremos el bien jurdico tutelado en los arts. 207-A, 207-B y 207-C del
Cdigo Penal peruano.
Analizando la problemtica del bien jurdico desde la sistemtica empleada en nuestro
ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito
informtico si consideramos que la descripcin del delito se encuentra prevista en el Ttulo
V (Delitos contra el Patrimonio), Captulo X. En dicho ttulo de nuestro Cdigo se considera
de manera predominante que el bien jurdico es el Patrimonio, en consecuencia, si
realizamos una interpretacin sistemtica de nuestra norma penal, el bien jurdico protegido
en el delito informtico sera el Patrimonio.
No obstante, si bien el Patrimonio resulta ser el valor genricamente tutelado, el inters
social resguardado de manera especfica parece ser la informacin contenida en los
sistemas de tratamiento automatizado de datos, siendo esto as, parece innegable que se
otorga a la informacin (almacenada, tratada y transmitida a travs de sistemas
informticos) un valor econmico, con lo que la regulacin de lege lata guardara cercana
relacin con la concepcin del suscrito sobre el valor social digno de tutela, sin embargo,
existen diferencias saltantes en la ubicacin del bien jurdico penal, lo que tiene a su vez
importantes consecuencias prcticas. Segn entiendo, la informacin, como valor
econmico de empresa, debera ser resguardada en un ttulo autnomo, que dejara en
evidencia la especial naturaleza del bien jurdico penal tutelado y permitira remarcar su
carcter supraindividual, lo que no es posible hacer a partir de la concepcin patrimonial
acogida de lege lata.
Tipo:
Descripcin Tpica: Art. 207-A.- El que utiliza o ingresa indebidamente
a una base de datos, sistema o red de computadoras o cualquier parte de
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 25

la misma, para disear, ejecutar o alterar un esquema u otro similar, o
para interferir, interceptar, acceder o copiar informacin en trnsito o
contenida en una base de datos, ser reprimido con pena privativa de
libertad no mayor de dos aos o con prestacin de servicios comunitarios
de cincuentids a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de libertad no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
Aspecto Objetivo
Sujeto activo: La descripcin del delito de espionaje informtico permite
considerar como sujeto activo a cualquier persona natural que realice la
conducta tpica, no se exige la existencia de algn tipo de relacin o
vnculo entre el sujeto y el sistema informtico afectado, as resultan
punibles tanto las conductas del intraneus como la de extraneus.
Sujeto pasivo: En este caso, tratndose de delitos que afectan bienes
jurdicos individuales, debe considerarse como sujeto pasivo a la persona
natural o jurdica titular de la informacin afectada.
Actos Materiales: El acto material que configura el tipo es la utilizacin o
ingreso subrepticio a una base de datos, sistema o red de computadoras.
No basta, para la configuracin del tipo de injusto, que se utilice o ingrese a una
base de datos, sistema o red de computadoras, es necesario que ello se haga
para disear, ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar informacin en trnsito o contenida en una base de
datos. Siendo esto as, el denominado hacking blanco no resulta punible.
A diferencia de la opcin legislativa seguida en otros pases, como Alemania, el
legislador peruano no ha exigido que la informacin accesada por el sujeto activo
posea algn especial nivel de seguridad, esto es, que se encuentre protegida, lo
que evidentemente supone una aplicacin ms restrictiva del Derecho penal.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 26

Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo,
es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del
delito, adems, en el caso del supuesto propio del segundo prrafo se exige en
el sujeto activo un elemento subjetivo adicional como es el nimo de lucro,
destinado a la obtencin de beneficio econmico.
Consumacin: El delito descrito en el artculo 207-A del C.P. se consuma
cuando el sujeto activo utiliza o ingresa indebidamente al sistema informtico, no
se requiere la produccin de algn especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilcita estaremos ante un
caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los
actos precisos para la consecucin del delito y este no se ha perfeccionado,
estaremos ante un supuesto de tentativa acabada inidnea o imposible, segn
sea el caso.
Penalidad: En el caso del tipo base establecido en el primer prrafo del artculo
207-A del Cdigo Penal, la pena aplicable ser no mayor de dos aos de pena
privativa de libertad o alternativamente se podr aplicar prestacin de servicios
comunitarios de cincuentids a ciento cuatro jornadas.
La figura agravada prev alternativamente como sancin la pena privativa de
libertad, la misma que en dicho caso ser no mayor de tres aos, o prestacin de
servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la
reserva del fallo condenatorio o la suspensin de la ejecucin de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del Cdigo Penal,
respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio
de la actividad de una persona jurdica o se use su organizacin para favorecerlo
o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Cdigo
Penal.
La eficacia de la intervencin punitiva se ve limitada en extremo con las
consecuencias jurdicas previstas por el legislador peruano al regular el delito de
intrusismo, pues nicamente se ha considerado la pena privativa de libertad y la
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 27

prestacin de servicios comunitarios, la aplicacin de otro tipo de sancin es
negada por el artculo 207-A del Cdigo Penal lo que nos parece cuestionable, la
pena de multa es la que mayores garantas de eficacia produce en supuestos de
criminalidad econmica, por lo que su empleo en este caso hubiera sido
recomendable.
El legislador niega tambin la posibilidad de aplicar la inhabilitacin como pena
principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de
conformidad a lo establecido en el art. 39 del Cdigo Penal, en caso el
comportamiento sea realizado con abuso de autoridad, de cargo, de profesin,
oficio, poder o violacin de un deber inherente a la funcin pblica, comercio,
industria, patria potestad, tutela, curatela o actividad regulada por ley.
3.3. EL SABOTAJE INFORMTICO (ART. 207- B DEL C.P.)
El Bien Jurdico: El bien jurdico tutelado en esta conducta resulta ser el mismo
que el protegido en el delito de espionaje informtico o intrusismo, es decir, la
informacin como valor econmico.
Tipo
Descripcin Tpica: Art. 207-B.- El que utiliza, ingresa o interfiere
indebidamente una base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el fin de alterarlos,
daarlos o destruirlos, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco aos y con setenta a noventa das-
multa.
Aspecto Objetivo:
Sujeto activo: La descripcin del delito de sabotaje informtico permite
considerar como sujeto activo a cualquier persona natural que realice la
conducta tpica, no se exige al igual que en el delito de espionaje
informtico la existencia de algn tipo de relacin o vnculo entre el
sujeto y el sistema informtico afectado, as resultan punibles tanto las
conductas del intraneus como la del extraneus.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 28

Sujeto pasivo: En este caso, al igual que en el artculo anteriormente
analizado, debe considerarse como sujeto pasivo a la persona natural o
jurdica ttular de la base de datos, sistema, red, programa u ordenador
afectado.
Actos Materiales: El acto material que configura el tipo, es la utilizacin, ingreso
o interferencia a una base de datos, sistema, red o programas de ordenador con
la finalidad de alterarlos, daarlos o destruirlos.
Ahora bien, resulta claro que existe una incorrecta tipificacin, pues los actos
materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos
materiales idnticos, salvo por la incorporacin de los programas de ordenador
como objeto material, la nica diferencia entre ambos supuestos es que en el art.
207-B los actos materiales se realizan con la finalidad de alterar, daar o destruir
una base de datos, sistema, red o programas de ordenador.
Esta situacin resulta a todas luces problemtica, esencialmente en el mbito de
la probanza, lo adecuado hubiese sido que el tipo hubiese sido construido
contando como actos materiales la alteracin, el dao o la destruccin de los
objetos materiales y no slo el ingreso o interceptacin con dicho nimo.
En esta lnea de ideas, si no ha sido probado durante el proceso penal que el
sujeto activo utiliz, ingres o interfiri el sistema informtico con el nimo de
alterarlo, daarlo o destruirlo, no quedar sino considerar su conducta como
delito de intrusismo y aplicar la pena prevista para ese supuesto, la cual es
evidentemente ms leve.
Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo,
es decir, conciencia y voluntad de cometer los actos constitutivos del delito,
adems, se requiere en el sujeto activo un elemento subjetivo adicional como es
el nimo de alterar, daar o destruir una base de datos, sistema, red o
programas de ordenador.
Consumacin: El delito descrito en el art. 207-B del C.P. se consuma cuando el
sujeto activo utiliza o ingresa indebidamente al sistema informtico con el nimo
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 29

de alterarlo, daarlo o destruirlo, no se requiere que el sistema informtico
resulte daado o se produzca algn especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilcita estaremos ante un
caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los
actos precisos para la consecucin del delito y ste no se ha perfeccionado
estaremos ante un supuesto de tentativa acabada inidnea o imposible.
Penalidad: Se aplicar conjuntamente pena privativa de libertad no menor de
tres ni mayor de cinco aos y setenta a noventa das- multa, procede la
suspensin de la ejecucin de la pena, en la medida que se cumpla con los
requisitos de ley (art. 57 del C.P.).
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio
de la actividad de una persona jurdica o se use su organizacin para favorecerlo
o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Cdigo
Penal.
El legislador ha obviado consignar la inhabilitacin como pena principal, sin
embargo, al igual que en supuesto propio del art. 207-A del Cdigo Penal, el
Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en
el art. 39 del Cdigo Penal.
3.4. TIPO AGRAVADO (ART. 207-C DEL C.P.)
El Bien Jurdico Penal: El inters penalmente tutelado se identifica con el referido
en los tipos bsicos, la informacin como valor econmico.
Tipo de lo Injusto: Art. 207-C.- En los casos de los Artculos 207-A y 207-B, la
pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de informacin privilegiada, obtenida en funcin de su cargo.
2. El agente pone en peligro la seguridad nacional..

UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 30

Aspecto Objetivo
Sujeto activo: La descripcin de la modalidad agravada permite distinguir entre
la condicin del sujeto activo en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo ser el
intraneus o insider, es decir, aquel que tenga una vinculacin con el sistema
informtico afectado y con informacin reservada vinculada a ste en virtud al
cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser
cualquier persona.
Sujeto pasivo: En este caso, el sujeto pasivo del tipo de injusto viene a ser el
mismo que en los numerales antes estudiados, esto es, el titular del sistema o
elemento informtico afectado con el comportamiento delictivo.
Actos Materiales: En cuanto a los actos materiales tenemos que las circunstancias
agravantes contenidas en este precepto deben complementarse con los supuestos
previstos en el art. 207 -A y 207 -B.
En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para
cometer el delito, haga uso de informacin privilegiada obtenida en virtud a su
cargo. La informacin privilegiada debe ser entendida como aquella que tiene una
carcter sumamente reservado y que slo se encuentra al alcance de quienes
tengan una estrecha relacin con quien la emita, aunque resulta evidente que la
utilizacin de los trminos informacin privilegiada pueden llevar a confusin al
extraneus, en la medida que guarda similitud con el nomen juris del delito contenido
en el art. 251-A del C.P. peruano.
En el segundo numeral del art. 207-C se exige que la seguridad nacional haya sido
puesta en peligro, sin embargo, dicho elemento normativo (seguridad nacional)
resulta bastante difcil de delimitar, por lo que debe ser entendida en sentido
restrictivo a fin de evitar que este tipo sea como una herramienta de coercin contra
los opositores polticos.
Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer los actos constitutivos del delito.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 31

Consumacin: Las modalidades agravadas tienen su momento consumativo en
distintas ocasiones.
En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo
utiliza o ingresa indebidamente al sistema informtico, no se requiere la produccin
de algn especial resultado lesivo.
En el segundo prrafo se exige que el sujeto activo haya puesto en peligro la
seguridad nacional.
Penalidad: La penalidad establecida para las modalidades agravadas es la de
privacin de libertad no menor de cinco ni mayor de siete aos. Se podr aplicar la
suspensin de la ejecucin de la pena, siempre que se den los requisitos previstos
en el art. 57 del Cdigo Penal y en tanto concurra alguna circunstancia que permita
imponer una pena por debajo del mnimo legal.
En este punto reproducimos las crticas relacionadas a las insuficiencias en el
mbito de las consecuencias jurdicas del delito a aplicar en tal supuesto.
3.5. ARTCULO 162. INTERFERENCIA TELEFNICA
El que, indebidamente, interfiere o escucha una conversacin telefnica o similar ser
reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos.
Si el agente es funcionario pblico, la pena privativa de libertad ser no menor de cuatro ni
mayor de ocho aos e inhabilitacin conforme al artculo 36, incisos 1, 2 y 4.
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el
delito recaiga sobre informacin clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.
La pena privativa de libertad ser no menor de ocho ni mayor de diez aos cuando el delito
comprometa la defensa, la seguridad o la soberana nacionales.


UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 32

3.6. ARTCULO 183-A. PORNOGRAFA INFANTIL
El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa
o exporta por cualquier medio objetos, libros, escritos, imgenes, videos o audios, o realiza
espectculos en vivo de carcter pornogrfico, en los cuales se utilice a personas de
catorce y menos de dieciocho aos de edad, ser sancionado con pena privativa de libertad
no menor de seis ni mayor de diez aos y con ciento veinte a trescientos sesenta y cinco
das multa.
La pena privativa de libertad ser no menor de diez ni mayor de doce aos y de cincuenta a
trescientos sesenta y cinco das multa cuando:
1. El menor tenga menos de catorce aos de edad.
2. El material pornogrfico se difunda a travs de las tecnologas de la
informacin o de la comunicacin.
Si la vctima se encuentra en alguna de las condiciones previstas en el ltimo prrafo
del artculo 173 o si el agente acta en calidad de integrante de una organizacin
dedicada a la pornografa infantil, la pena privativa de libertad ser no menor de doce ni
mayor de quince aos.
De ser el caso, el agente ser inhabilitado conforme a los numerales 1, 2 y 4 del artculo
36.
3.7. ARTCULO 323. DISCRIMINACIN
El que, por s o mediante terceros, discrimina a una o ms personas o grupo de personas, o
incita o promueve en forma pblica actos discriminatorios, por motivo racial, religioso,
sexual, de factor gentico, filiacin, edad, discapacidad, idioma, identidad tnica y cultural,
indumentaria, opinin poltica o de cualquier ndole, o condicin econmica, con el objeto
de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona,
ser reprimido con pena privativa de libertad no menor de dos aos ni mayor de tres o con
prestacin de servicios a la comunidad de sesenta a ciento veinte jornadas.
Si el agente es funcionario o servidor pblico, la pena ser no menor de dos ni mayor de
cuatro aos e inhabilitacin conforme al numeral 2 del artculo 36.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 33

La misma pena privativa de libertad sealada en el prrafo anterior se impondr si la
discriminacin se ha materializado mediante actos de violencia fsica o mental, o si se
realiza a travs de las tecnologas de la informacin o de la comunicacin.
4. CODIGO PROCESAL PENAL
En el cdigo procesal penal peruano, segn las Modifcaciones respectivas del numeral 4 del
artculo 230, el numeral 5 del artculo 235 y el literal a) del numeral 1 del artculo 473 del
Cdigo Procesal Penal, aprobado por el Decreto Legislativo 957, en los siguientes trminos:
ARTCULO 230. INTERVENCIN O GRABACIN O REGISTRO DE
COMUNICACIONES TELEFNICAS O DE OTRAS FORMAS DE COMUNICACIN
Los concesionarios de servicios pblicos de telecomunicaciones debern facilitar, en el
plazo mximo de treinta das hbiles, la geolocalizacin de telfonos mviles y la
diligencia de intervencin, grabacin o registro de las comunicaciones, as como la
informacin sobre la identidad de los titulares del servicio, los nmeros de registro del
cliente, de la lnea telefnica y del equipo, del trfico de llamadas y los nmeros de
protocolo de internet, que haya sido dispuesta mediante resolucin judicial, en tiempo
real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco
das del ao, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso
de incumplimiento. Los servidores de las indicadas empresas debern guardar secreto
acerca de las mismas, salvo que se les citare como testigos al procedimiento.
el juez fija el plazo en atencin a las caractersticas, complejidad y circunstancias del
caso en particular.
Dichos concesionarios otorgarn el acceso, la compatibilidad y conexin de su
tecnologa con el Sistema de Intervencin y Control de las Comunicaciones de la Polica
Nacional del Per.
Asimismo, cuando por razones de innovacin tecnolgica los concesionarios renueven
sus equipos o software, se encontrarn obligados a mantener la compatibilidad con el
Sistema de Intervencin y Control de las Comunicaciones de la Polica Nacional del
Per.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 34

ARTCULO 235. LEVANTAMIENTO DEL SECRETO BANCARIO
Las empresas o entidades requeridas con la orden judicial debern proporcionar, en el
plazo mximo de treinta das hbiles, la informacin correspondiente o las actas y
documentos, incluso su original, si as se ordena, y todo otro vnculo al proceso que
determine por razn de su actividad, bajo apercibimiento de las responsabilidades
establecidas en la ley. El juez fija el plazo en atencin a las caractersticas, complejidad y
circunstancias del caso en particular.
ARTCULO 473. MBITO DEL PROCESO Y COMPETENCIA
1. Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca
la Ley, son los siguientes:
a) Asociacin ilcita, terrorismo, lavado de activos, delitos informticos,
contra la humanidad;
5. OTROS PUNTOS A CONSIDERAR:
5.1. LIBERTAD DE EXPRESIN EN RIESGO
La ley se aprovech para aadir una modificacin al artculo 162 del Cdigo Penal, referido
a la intercepcin telefnica.
Bsicamente, la crtica a este punto va porque cuando el Congreso aprob la ley mordaza
de Javier Bedoya, en enero del 2012, el Gobierno la observ y recomend aadir la
excepcin de inters pblico. Sin embargo, en este dictamen elaborado en base a la
propuesta del Ministerio de Justicia , no se incluye esta excepcin, y solo se aumenta el
delito cuando la informacin sea secreta, confidencial o compromete la defensa o seguridad
nacional.
5.2. BORRAR ARCHIVOS DE OTRA PERSONA
Asimismo, la legislacin castiga con hasta seis aos de prisin a aquel que introduce,
borra, deteriora, altera, suprime o hace inaccesibles datos informticos de otra persona sin
su consentimiento o permiso.
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 35

No es lo mismo borrar un simple documento que acceder a la informacin de la defensa
nacional, all es cuando el juez tendr que ver qu pena se pone. Con el Cdigo Penal, ya
se castiga esta accin. Lo dice Budapest y lo tienen varios pases, refiri Jos Luis Medina
del Ministerio de Justicia.
Sin embargo, el especialista Erick Iriarte advirti que se han cambiado trminos del
Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Per no ha
logrado adherirse, y no existe un glosario para entender a qu se refiere la ley con
tecnologas de la informacin o comunicacin, porque hasta para algunos, en TIC, se
incluye el telfono, el telgrafo o los dos.
5.3. EL HACKING TICO PUEDE SER DELITO
Uno de los artculos de esta ley es el referente a la tipificacin como delito del acto de
fabricar, disear, desarrollar o utilizar un software de hacking, con un castigo de hasta
cuatro aos de prisin. El Convenio de Budapest tambin tiene una norma similar, pero
incluye la excepcin expresa que no es delito cuando la persona realiza un hacking tico o
una prueba de vulnerabilidad para detectar los vacos que pueda tener un sistema
informtico.
Pudo haberse establecido la excepcin, pero consideramos que no era necesario, porque
el Cdigo Penal ya tiene reglas generales sobre el tema. Entiendo la preocupacin de
todos, pero no hay por qu preocuparse, asegur Medina.
5.4. UTILIZACIN DE UNA BASE DE DATOS
En otro artculo de la ley, se condena con hasta cinco aos de prisin a la persona que
crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo
y hasta una simple lista de contactos puede verse involucrada.
Medina coment que esta parte ya se encuentra en el Cdigo Penal y lo nico que se ha
hecho es agruparla en este dictamen. Sin embargo, reconoci las inconsistencias.
La redaccin no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, as fue,
as lo plantearon en el Congreso, manifest.

UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 36

5.5. DISCRIMINACIN EN INTERNET
Por otro lado, la discriminacin de por s es un delito establecido en el Cdigo Penal, sin
embargo, este legislacin plantea aadir a la ley la modalidad a travs de las tecnologas de la
informacin o de la comunicacin, llegando a castigar hasta con cuatro aos de prisin, misma
pena que la violencia por discriminacin.
Si yo escribo algo en contra o a favor de la unin civil, la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra la libertad de expresin, coment Miguel
Morachimo.
5.6. ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES
Otro punto cuestionado es la inclusin del grooming como delito. Si bien la ley castiga el acoso
de menores por Internet, el acoso presencial no est tipificado en el Cdigo Penal, abriendo
todo un vaco legal.
Los adultos que propongan, va Internet, a un menor de edad tener relaciones sexuales o que
se desvista sern condenados a prisin hasta a ocho aos de prisin.







UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 37

CONCLUSIONES
Como hemos podido observar a lo largo del trabajo monogrfico si bien resulta plausible la
intencin de poner al da nuestra legislacin penal frente al avance de las nuevas tecnologas
de la informacin, la incorrecta identificacin del bien jurdico y las inconsistencias en la
tipificacin de las conductas pueden llevar a mostrar una imagen simblica de la intervencin
penal en sta materia.
Es necesario, en consecuencia, sugerir sendas modificaciones en el texto vigente que no slo
sean coherentes tericamente sino que sean adems y principalmente eficaces en la
proteccin de la informacin, slo de sta forma encontrar justificacin la intervencin del
Derecho penal que, como bien sabemos, es la rama del ordenamiento jurdico cuyas
consecuencias resultan ms drsticas para el ciudadano.











UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pgina 38

WEBGRAFIA

You might also like