You are on page 1of 34

ao del Buen Servicio al Ciudadano

CURSO: INFORMTICA JURDICA


CICLO: III TURNO: NOCHE

TEMA: DELITOS INFORMTICOS

DOCENTE: ABG. Mag. JULIO CESAR GUIZADO OCOA

ALUMNA: HUMBERTO MOISES VILLANUEVA CORNEJO

PUCALLPA-PER

2017
DEDICATORIA

Al docente, por todos los trabajos que nos deja para que podamos aprender, ya que es la
nica fuente de conocimiento en estos momentos, te das cuenta que en el aula es difcil
encontrar tal fuente de conocimiento y que lo ms importante es el esfuerzo que uno
mismo pone por lograr superar la adversidades de la vida
NDICE

INTRODUCCIN

DELITOS INFORMATICOS

I. IMPORTANCIA DEL ESTUDIO DE LOS DELITOS INFORMTICOS

II.CONCEPTUALIZACIN

III. CARACTERSTICAS

3.1. CARACTERSTICAS DE LOS DELITOS INFORMTICOS

3.2. PERFIL DEL DELINCUENTE INFORMTICO

3.3. VICTIMIZACIN EN EL MBITO DE LOS DELITOS INFORMTICOS

IV. CLASIFICACIN

A. Acceso no autorizado a sistema de informacin

B. Perturbacin de los sistemas de informacin

C. Ejecucin de programas informticos perjudiciales que modifican o destruyen


datos

D. Intercepcin de las comunicaciones

E. Declaraciones falsas

4.4. CLASIFICACIN DE ACUERDO CON LAS NACIONES UNIDAS

4.5. OTRAS CLASIFICACIONES

V. NATURALEZA DEL RIESGO

VI. REGULACIN JURDICA NACIONAL E INTERNACIONAL

6.1. REGULACIN JURDICA EN EL PER

A. Los Delitos Informticos en el Cdigo Penal Peruano

DELITOS INFORMTICOS

Delito de Violacin a la Intimidad

Delito de Hurto agravado por Transferencia Electrnica de Fondos, telemtica


en general y empleo de claves secretas

Delito de Falsificacin de Documentos Informticos


Delito de Fraude en la administracin de personas jurdicas en la modalidad

Delito contra los derechos de autor de software

8.1. FORMAS DE CONTROL

IX. DIVINDAT

ELEMENTOS O ESTRUCTURA DEL TIPO PENAL.


A.- Elementos objetivos o el tipo objetivo.
A.1.- CONDUCTA
A.2.- SUJETOS
A.2.1.- SUJETO ACTIVO
A.2.2.- SUJETO PASIVO
A.3.- BIEN JURDICO
A.4.- RELACIN DE CAUSALIDAD
A.4.1.- Teora de la equivalencia de condiciones:
A.4.2.- Teora de la Causalidad Adecuada:
A.4.3.- Imputacin Objetiva:
A.5.- ELEMENTOS DESCRIPTIVOS
A.6.- ELEMENTOS NORMATIVOS
A.7.- IMPUTACIN OBJETIVA
B.- ELEMENTOS SUBJETIVOS:
B.1.- DOLO
B.1.1.- ESTRUCTURA DEL DOLO.-
B.1.2.- CLASES DE DOLO:
B.2.- CULPA
B.2.1.- CLASES DE CULPA.
CONCLUSIONES

BIBLIOGRAFA
DELITOS INFORMATICOS
INTRODUCCIN

En la actualidad, las redes de comunicacin electrnica y los sistemas de


informacin forman parte de la vida diaria de los ciudadanos en el mundo y
desempean un papel fundamental en el xito de la economa universal. Cada
vez estn ms interconectadas y es mayor la convergencia de los sistemas de
informacin y las redes. Esta tendencia implica, sin duda, numerosas y evidentes
ventajas, pero va acompaada tambin de un riesgo inquietante de ataques mal
intencionado contra los sistemas de informacin. Dichos ataques pueden
adoptar formas muy distintas, incluido el acceso ilegal, la difusin de programas
perjudiciales y ataques por denegacin de servicio. Es posible lanzar estos
ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento.
En el futuro podran producirse nuevas formas de ataques inesperados.

Los ataques contra los sistemas de informacin constituyen una amenaza para
la creacin de una sociedad de la informacin ms segura y de un espacio de
libertad, seguridad y justicia, por lo que es importante abordar la temtica con la
mayor seriedad posible.
DELITOS INFORMATICOS

I. IMPORTANCIA DEL ESTUDIO DE LOS DELITOS INFORMTICOS

En la actualidad, la informatizacin se ha implantado en casi todos los pases.


Tanto en la organizacin y administracin de empresas entre otras instituciones
pblicas como en la investigacin cientfica, el uso de la informtica es en
ocasiones indispensables, pero, sin embargo a travs del internet que nace como
una tecnologa para la cultura y la ciencia para las personas tambin nace una
nueva forma delictiva que son los Delitos Informticos. La contaminacin de
nuestro sistema informtico es de la ms variada, entre los ltimos ataques a la
red y que podemos calificar como de los ms graves es el uso de la red por parte
de la mafia internacional que maneja la prostitucin infantil, por el terrorismo
internacional y tambin por el narcotrfico.

En el plano del estudio de los Delitos Informticos, el desarrollo de las


tecnologas informticas ofrece un aspecto negativo: Ha abierto la puerta a
conductas antisociales y delictivas. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas para infringir la ley y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no
tradicionales. Para comprender mejor acerca de esta nueva modalidad delictiva
veremos a continuacin algunos casos ms destacados sobre los delitos
informticos.

II.CONCEPTUALIZACIN

Dar un concepto acerca de delitos informticos no es labor fcil, ya que su


denominacin alude a una situacin muy especial porque para hablar de delitos
en el sentido de acciones tpicas (o tipificadas), es decir, contempladas en textos
jurdico-penales, se requiere que la expresin delitos informticos est
consignada en los cdigos penales, lo cual en algunos pases no ha sido objeto
de tipificacin. Empero, debido a la urgente necesidad de eso emplearemos
dicha alusin, aunque, para efectos de una conceptuacin, se debe establecer
la diferencia entre lo tpico y lo atpico.
En ese orden de ideas, segn el caso, los delitos informticos son actitudes
ilcitas que tienen a las computadoras como instrumento o fin (concepto atpico),
o las conductas tpicas, antijurdicas y culpables que tienen a las computadoras
como instrumento o fin (concepto tpico).

III. CARACTERSTICAS

3.1. CARACTERSTICAS DE LOS DELITOS INFORMTICOS

Entre las principales caractersticas se puede mencionar:

Son conductas criminales de cuello blanco (White collar crimes), en tanto que solo
determinado nmero de personas con ciertos conocimientos (en este caso
tcnicos) pueden cometerlas.

Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el


sujeto est trabajando.

Son acciones de oportunidad porque se aprovecha una ocasin creada o altamente


intensificada en el campo de las funciones y organizaciones del sistema
tecnolgico y econmico.

Provocan serias prdidas econmicas, ya que casi siempre producen beneficios


de ms de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milsimas


de segundo y sin una necesaria presencia fsica.

Son muchos los casos y pocas las denuncias, debido a la falta de regulacin jurdica
a nivel internacional.

Son muy sofisticados y relativamente frecuentes en el mbito militar.

Presentan grandes dificultades para su comprobacin, por su carcter tcnico.

En su mayora son dolosos o intencionales, aunque tambin hay muchos de


carcter culposo o imprudenciales.

Ofrecen a los menores de edad facilidades para su comisin.

Tienden a proliferar cada vez ms, por lo que requiere una urgente regulacin
jurdica en el mbito internacional.
3.2. PERFIL DEL DELINCUENTE INFORMTICO

Las personas que cometen dichos delitos poseen ciertas caractersticas que no
presentan al denominador comn de los delincuentes. Esto es, los sujetos
activos tienen habilidad para manejar los sistemas informticos y en general por
su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible; o son hbiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de delitos.

Efectivamente, el conocido criminlogo seala un sinnmero de conductas que


considera delitos de cuello blanco, aun cuando muchas de ellas no estn
tipificadas en los ordenamientos jurdicos como delitos, entre las cuales cabe
destacar las violaciones a las leyes de patentes y fbrica de derechos de autor,
el mercado negro, el contrabando en las empresas, la evasin de impuestos, la
quiebras fraudulentas y la corrupcin de altos funcionarios, entre otras.

Asimismo, este criminlogo dice que tanto la definicin de los delitos


informticos como la de los delitos de cuello blanco no est de acuerdo con el
inters protegido (como sucede en los delitos convencionales), sino segn el
sujeto activo que los comete. Algunas de las caractersticas comunes de ambos
delitos son las siguientes: el sujeto activo del delito es una persona de cierto
estatus socioeconmicos y su comisin no puede explicarse por pobreza, ni por
mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca
inteligencia, ni por inestabilidad emocional.

3.3. VICTIMIZACIN EN EL MBITO DE LOS DELITOS INFORMTICOS

La impunidad del delito informtico no deriva exclusivamente de las dificultades


probatorias que pueden generar conductas como sta, muy tecnificadas, es
tambin de mencionar la elevada "cifra negra" existente frente a tal clase de
criminalidad.

La "cifra negra" en el terreno de la criminalidad informtica, no obstante carecer


de mayores estudios criminolgicos que permitan fijar su proporcin as como el
nivel de sus daos, es cconsiderada unnimemente por la doctrina de gran
entidad.

El estudio de la denominada "cifra oculta" de la criminalidad, como bien dice


NEUMANN, es una cuestin que se encuentra cercanamente relacionada al
estudio de las vctimas y exige el anlisis de los motivos que le impulsaron a no
hacer de conocimiento los hechos cometidos en su perjuicio.

Hay que tener presente que el fenmeno informtico ha alcanzado sus actuales
dimensiones, en gran medida ggracias a la aparicin de la red INTERNET.

Pues bien, el fenmeno delictivo que se produce en INTERNET puede estar


dirigido a atentar contra individuales o contra empresas. En el caso de ataques
dirigidas contrapersonas naturales, la "cifra negra" de criminalidad se ver
relacionada con la llamada "invisibilidad" del delito informtico. Esta
"invisibilidad" del delito, como bien sostieneHERRERA MORENO, tendra su
razn de ser en la "relatividad del espacio y tiempo informtico", a travs de la
cual "En un juguetn parpadeo ciberntico, el delincuente se inviste con los ms
absolutos atributos de intemporalidad y ubicuidad".

IV. CLASIFICACIN

4.1. COMO INSTRUMENTO O MEDIO

En esta categora se encuentran aquellas conductas que se valen de las


computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:

Falsificacin de documentos va computarizada (tarjetas de crdito, cheques,


etctera).

Variacin de los activos y pasivos en la situacin contable de las empresas.

Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude, etc.).

Robo de tiempo de computadora.

Lectura, sustraccin o copiado de informacin confidencial.

Modificacin de datos tanto en la entrada como en la salida.


Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema
con instrucciones inapropiadas (esto se conoce en el medio como mtodo de
caballo de Troya).

Variacin en cuanto al destino de pequeas cantidades de dinero hacia una


cuenta bancaria apcrifa, mtodo conocido como tcnica de salami.

Uso no autorizado de programas de cmputo.

Inclusin de instrucciones que provocan interrupciones en la lgica interna de


los programas, a fin de obtener beneficios.

Alteracin en el funcionamiento de los sistemas.

Obtencin de informacin residual impresa en papel o cinta magntica luego de


la ejecucin de trabajos.

Acceso a areas informatizadas en forma no autoriza.

Intervencin en las lneas de comunicacin de datos o teleproceso.

4.2. COMO FIN U OBJETIVO

En esta categora se encuadran las conductas dirigidas en contra de las


computadoras, accesorios o programas como entidad fsica. Algunos ejemplos
son los siguientes:

Programacin de instrucciones que producen un bloqueo total al sistema.

Destruccin de programas por cualquier mtodo.

Dao a la memoria.

Atentado fsico contra la maquina o sus accesorios (discos, cintas, terminales,


etc.).

Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los


centros neurlgicos computarizados,

Secuestro de soportes magnsicos en los que figure informacin valiosa con fines
de chantaje, pago de rescate, etc.).
4.3. TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION

La expresin sistema de informacin se utiliza deliberadamente aqu en su


sentido ms amplio, debido a la convergencia entre las redes de comunicacin
electrnica y los distintos sistemas que conectan. A efectos de la presente
propuesta, los sistemas de informacin abarcan las computadoras personales
autnomas, las agendas electrnicas personales, los telfonos celulares, los
intranets, los extranet y, naturalmente, las redes, servidores y otras
infraestructuras de internet.

En su comunicacin Seguridad de las redes y de la informacin: propuesta para


un enfoque poltico europeo, la Comisin de las Comunidades Europeas propuso
la siguiente descripcin de las amenazas contra los sistemas informticos:

A. Acceso no autorizado a sistema de informacin

Esto incluye el concepto de piratera informtica, la cual consiste en tener


acceso de manera no autorizada a una computadora o a una red de
computadoras. Puede tomar distintas formas, que van desde el mero uso de
informaciones internas hasta ataques directos y la interceptacin de
contraseas. Se realiza generalmente pero no siempre con una intencin dolosa
de copiar, modificar o destruir datos. La corrupcin deliberada de sitios internet
o el acceso sin previo pago a servicios restringidos puede constituir uno de los
objetivos de acceso no autorizado.

B. Perturbacin de los sistemas de informacin

Existen distintas maneras de perturbar los sistemas de informacin mediante


ataques malintencionados, Uno de los medios ms conocidos de denegar o
deteriorar los servicios ofrecidos por internet es el ataque de tipo denegacin de
servicio (DdS), el cual es en cierta medida anlogo a inundar las mquinas de
fax con mensajes largos y repetidos. Los ataques del tipo de denegacin de
servicio tienen por objeto sobrecargar los servidores a los proveedores de
servicios internet (PSI) con mensajes generados de manera automtica. Otros
tipos de ataques pueden consistir en perturbar los servidores que hacen
funcionar el sistema de nombres de dominio (DNS) y los ataques contra los en
caminadores. Los ataques destinados a perturbar los sistemas han sido
perjudiciales para algunos sitios web prestigiosos como los portales, Segn
estudios, estos ataques causan daos estimados en varios centenares de
millones de dlares, sin contar el perjuicio no cuantificable en trminos de
reputaci0on. Las empresas cuentan cada vez ms con un sitio web propio y los
que dependen de l para el suministro justo a tiempo son especialmente
vulnerables.

C. Ejecucin de programas informticos perjudiciales que modifican o


destruyen datos

El tipo ms conocido de programa informtico malintencionado es el virus. Los


virus I Love You, Mellisa y Kournikova son ejemplos recientemente
conocidos. Algunos daan la computadora, mientras que otros utilizan la PC para
atacar otros elementos de la red, Varios programas (llamados bombas lgicas)
pueden permanecer inactivos hasta que se desencadenan por algn motivo (por
ejemplo, una fecha determinada) y causan graves daos al modificar o destruir
datos, Otros programas parecen benignos, pero cuando se lanzan
desencadenan un ataque perjudicial (por eso se denominan Caballos de
Troya). Otros programas (llamados gusanos) no infectan otros ms (como lo
virus). Pero crean rplicas de ellos y estas generan a su vez nuevas replicas. De
este modo termina por inundarse el sistema.

D. Intercepcin de las comunicaciones

La intercepcin malintencionada de comunicaciones afecta los requisitos de


confidencialidad e integridad de los usuarios y se denomina a menudo sniffing
(intromisin).

E. Declaraciones falsas

Los sistemas de informacin ofrecen nuevas posibilidades de declaraciones


falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla
con fines malintencionados se llama spoofing (modificacin de los datos).

4.4. CLASIFICACIN DE ACUERDO CON LAS NACIONES UNIDAS

Por su parte, el, anual de las Naciones Unidas para la prevencin y control de
delitos informticos seala que cundo el problema aparece en el mbito
internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto
los delitos informticos constituyen una nueva forma de delito trasnacional y su
combate requiere una eficaz cooperacin internacional concertada. Asimismo, la
ONU resume de la siguiente manera los problemas relacionados con la
cooperacin internacional en el rea de los delitos informticos:

Falta de acuerdo global acerca de qu tipo de conductas deben constituir delitos


informticos.

Ausencia de acuerdos globales en la definicin legal de dichas conductas


delictivas.

Falta de especializacin los policas, fiscales y otros funcionarios judiciales en el


campo de los delitos informticos.

No armonizacin entre las diferentes leyes procesales nacionales referentes a la


investigacin de los delitos informticos.

Carcter transnacional de mltiples delitos cometidos mediante el uso de


computadoras.

Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de


mecanismos sincronizados que permitan la puesta en vigor de la cooperacin
internacional.

4.5. OTRAS CLASIFICACIONES

Por otra parte, existen diversos tipos de delito que pueden cometerse y, que se
encuentran ligados directamente con acciones efectuadas contra los sistemas,
como los siguientes:

a) Acceso no autorizado: uso ilegtimo de passwords y la entrada de un sistema


informtico sin autorizacin del propietario.

b) Destruccin de datos: los daos causados en la red mediante la introduccin


de virus, bombas lgicas, etc.

c) Infraccin a los derechos de autor de bases de dalos: uso no autorizado de


informacin almacenada en una base de datos.

d) Intercepcin de e-mail: lectura de un mensaje electrnico ajeno.

e) Fraudes electrnicos: mediante compras realizadas al usar la red.


f) Transferencias de fondos: engaos en la realizacin de este tipo de
transacciones.

Por otro lado, internet permite dar soporte para la comisin de otro tipo de delitos,
a saber:

Espionaje: acceso no autorizado a sistemas informticos gubernamentales y de


grandes empresas e interceptacin de correos electrnicos.

Terrorismo: mensajes annimos aprovechados por grupos terroristas para


remitirse consignas y planes de actuacin a nivel internacional.

Narcotrfico: transmisin de frmulas para la fabricacin de estupefacientes, para


el lavado de dinero y para la coordinacin de entregas y recogidas.

Otros delitos: las mismas ventajas que encuentran en la internet a los


narcotraficantes pueden ser aprovechadas para planificar otros delitos, como
trfico de armas, proselitismo de sectas, propaganda de grupos.;
extremistas y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revs.

V. NATURALEZA DEL RIESGO

Existe una necesidad clara de recoger informaciones confiables sobre la


amplitud y la naturaleza de los ataques contra los sistemas de informacin. Los
ataques ms graves contra los sistemas de informacin se dirigen a los
operadores de redes de comunicaciones electrnicas y a los servidores de
servicios o a las sociedades de comercio electrnico. Los mbitos ms
tradicionales pueden tambin verse afectados seriamente debido al nivel de
interconexin cada vez mayor en las comunicaciones modernas: las industrias
manufactureras, los servicios, los hospitales, los organismos del sector pblico y
los gobiernos. No obstante, no slo las vctimas de los ataques son
organizaciones, sino tambin los ataques pueden causar graves daos directos
y perjudiciales a los particulares. La carga econmica que suponen algunos de
estos ataques a los organismos pblicos, a las empresas y a las personas
privadas es considerable y amenaza con hacer los sistemas de informacin ms
costosos y menos asequibles a los usuarios.
VI. REGULACIN JURDICA NACIONAL E INTERNACIONAL

6.1. REGULACIN JURDICA EN EL PER

A. Los Delitos Informticos en el Cdigo Penal Peruano

Hasta antes de la promulgacin de la Ley N 27309, el Cdigo Penal peruano


haca alusin a una modalidad de hurto agravado, tipificando en el artculo 186,
que poda catalogarse como una figura de delito informtico, configurando
cuando el hurto se cometa mediante la utilizacin de sistemas de transferencia
electrnica de fondos; de la telemtica, en general o se violaban claves secretas.

El Cdigo Penal peruano, al incorporar la figura del delito informtico, no


establece una definicin genrica del mismo. Por lo tanto, a partir de julio del ao
2000, nuestro cuerpo normativo penal vigente, regula a los Delitos Informticos
de la siguiente manera:

DELITOS INFORMTICOS

Artculo 207 - A.- Delitos de intrusismo informtico

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de


computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin
en trnsito o contenida en una base de datos, ser reprimido con pena privativa
de libertad no mayor de dos aos o con prestacin de servicios comunitarios de
cincuenta y dos a ciento cuatro jornadas.

Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido


con pena privativa de la libertad no mayor de tres aos o con prestacin de
servicios comunitarios no menor de ciento cuatro jornadas.

Artculo 207 - B.- Delito de sabotaje informtico

El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red
o programa de computadoras o cualquier parte de la misma con el fin de
alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco aos y con setenta a noventa das multas.

Artculo 207 - C.- Circunstancias agravantes


En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad
no menor de cinco ni mayor de siete aos, cuando:

1. El agente accede a una base de datos, sistema o red de computadora,


haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.

2. El agente pone en peligro la seguridad nacional.

Delito de Violacin a la Intimidad

En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin


a la intimidad, y establece que: el que viola la intimidad de la vida personal y
familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito
o imagen, valindose de instrumentos, procesos tcnicos u otros medios ser
reprimido con pena privativa de libertad no mayor de dos aos. La pena ser no
menor de uno ni mayor de tres y de treinta a ciento veinte das cuando el agente
revela la intimidad conocida de la manea antes prevista.

El artculo 157 del Cdigo Penal precisa que el que indebidamente, organiza,
proporciona o emplea cualquier archivo que tenga datos referentes a las
convicciones polticas o religiosas y otros aspectos de la vida ntima de una o
ms personas ser reprimido con pena privativa de libertad no menor de un ao
ni mayor de cuatro aos. Si el agente es funcionario o servidor pblico y comete
delito en ejercicio del cargo, la pena ser no menor de tres aos ni mayo de seis
e inhabilitacin. Las bases de datos computarizados consideramos que estn
dentro del precepto de cualquier archivo que tenga datos, en consecuencia est
tipificado el delito de violacin a la intimidad utilizando la informtica y la
telemtica a travs del archivo, sistematizacin y transmisin de archivos que
contengan datos privados que sean divulgados sin consentimiento.

Delito de Hurto agravado por Transferencia Electrnica de Fondos,


telemtica en general y empleo de claves secretas

El artculo 185 del Cdigo Penal establece que aquella persona que ... para
obtener provecho, se apodera ilegtimamente de un bien total o parcialmente
ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de tres aos. Se equipara a bien
mueble la energa elctrica, el gas, el agua y cualquier otro elemento que tenga
valor econmico, as como el espectro electromagntico.

El artculo 186 del Cdigo Penal , segundo prrafo numeral 3 - modificado por la
ley 26319- dispone adems la pena ser no menor de cuatro aos ni mayor de
ocho si el hurto es cometido mediante la utilizacin de sistemas de transferencia
electrnica de fondos, de la telemtica en general, o la violacin del empleo de
claves secretas. El delito de hurto agravado por transferencia electrnica de
fondos tiene directa importancia en la actividad informtica.

El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de


las instituciones y prcticas bancarias que permiten y facilitan las transferencias
interbancarias de fondos. El desarrollo de medios eficientes de transmisin de
computadora a computadora de las rdenes de transferencia de fondos ha
fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias
interbancarias de fondos se han ido acrecentando conforme el avance de la
tecnologa, no obstante la vulnerabilidad a un acceso indebido es una
posibilidad latente por tanto adems de los sistemas de seguridad de hardware
, software y comunicaciones ha sido necesario que la norma penal tenga
tipificada esta conducta criminal.

Uno de los medios de transferencia electrnica de fondos se refiere a colocar


sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad
financiera o una cuenta en otra entidad de otro tipo, ya sea pblica o privada.
Con la frase telemtica en general se incluye todas aquellas transferencias u
operaciones cuantificables en dinero que pueden realizarse en la red informtica
ya sea con el uso de Internet, por ejemplo en el Comercio Electrnico o por otro
medio. Cuando se refiere a empleo de claves secretas se est incluyendo la
vulneracin de password, de niveles de seguridad, de cdigos o claves secretas.

Delito de Falsificacin de Documentos Informticos

El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula
el valor probatorio del documento informtico, incluyendo en los conceptos de
micro forma y micro duplicado tanto al microfilm como al documento informtico.
El artculo 19 de esta norma establece que: la falsificacin y adulteracin de
micro formas, micro duplicados y microcopias sea durante el proceso de
grabacin o en cualquier otro momento, se reprime como delito contra la fe
pblica, conforme las normas pertinentes del Cdigo Penal.

Las micro formas que cumplidos los requisitos tcnicos (equipos y software
certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e
integridad de documentos micro grabados) y formales (que procesos de micro
grabacin sean autenticados por un depositario de la fe pblica, por ejemplo el
fedatario juramentado en informtica) sustituyen a los documentos originales
para todos los efectos legales. En el Cdigo Penal Peruano (C.P.), entre los
delitos contra la fe pblica, que son aplicables a la falsificacin y adulteracin de
micro formas digitales tenemos los siguientes:

1. Falsificacin de documentos.

2. Falsedad ideolgica El que inserta o hace insertar, en instrumento pblico,


declaraciones falsas concernientes a hechos que deben probarse con el
documento.

3. Omisin de declaracin que debe constar en el documento. El que omite en


un documento pblico o privado declaraciones que deberan constar o expide
duplicados con igual omisin al tiempo de ejercer una funcin y con el fin de dar
origen a un hecho u obligacin, ser reprimido con pena privativa de libertad no
menor de uno ni mayor de seis.

Delito de Fraude en la administracin de personas jurdicas en la modalidad


de uso de bienes informticos

Puesto que en el patrimonio de la persona estn incluidos tanto bienes


materiales (hardware) como inmateriales (software, informacin, base de datos,
etc.) esta figura delictiva puede aplicarse al campo informtico segn
interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : ser
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
aos el que, en su condicin de fundador, miembro del directorio o del consejo
de administracin o del consejo de vigilancia, gerente, administrador o liquidador
de una persona jurdica, realiza, en perjuicio de ella o de terceros, cualquiera de
los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la
persona (inciso 8). Esta figura podra aplicarse, en este orden de ideas, tanto al
uso indebido de software, informacin, datos informticos, hardware u otros
bienes que se incluyan en el patrimonio de la persona jurdica.

Delito contra los derechos de autor de software

Con respecto a los delitos contra los derechos de autor de software, debe tenerse
en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el derecho
de autor sobre el software hay acuerdo general. Y no puede ser de otro modo,
debido a la trascendencia que tiene, dado que la transgresin de ndole penal a
la actividad intelectual constituye no slo una agresin a la propiedad del autor y
afecta los intereses de la cultura, sino que conforma tambin un ataque al
derecho moral sobre la paternidad de la obra".

8.1. FORMAS DE CONTROL

A. Preventivo

Como se infiere de lo anterior, este tipo de ilcitos requieren un necesario control,


que, al no encontrar en la actualidad un adecuado entorno jurdico, ha tenido que
manifestarse, en su funcin preventiva, mediante diversas formas de carcter
administrativo, normativo y tcnico, entre las que se cuentan las siguientes:

Elaboracin de un examen psicomtrico previo al ingreso al rea de sistemas en


las empresas.

Inclusin de clusulas especiales en los contratos de trabajo con el personal


informtico que as lo requiera por el tipo de labores a realizar.

Establecimiento de un cdigo tico de carcter interno en las empresas.

Adopcin de estrictas medidas en el acceso y control de las reas informticas de


trabajo.

Capacitacin adecuada del personal informtico, a efecto de evitar actitudes


negligentes.

Identificacin y, en su caso, segregacin del personal informtico descontento.

Rotacin en el uso de claves de acceso al sistema (passwords).


B. Correctivo

Este podr aplicarse en la medida en que se incluya un conjunto de disposiciones


jurdicas en los cdigos penales sustantivos, ya que en caso de considerar este
tipo de ilcitos como figuras anlogas existentes se corre el riesgo de alterar de
manera flagrante el principio de legalidad de las penas.

IX. DIVINDAT

La DIVINDAT DIRINCRI investiga los delitos denunciados directamente y


aquello dispuesto por el Ministerio Pblico, cumpliendo las normas legales para
las manifestaciones y otras diligencias y para ello realiza sus propias
inspecciones tcnicas y anlisis forense informtico, apoyando inclusive a otras
Dependencias Policiales, Ministerio Pblico y el Poder Judicial, entre otros.

ELEMENTOS O ESTRUCTURA DEL TIPO PENAL.


A.- Elementos objetivos o el tipo objetivo.

A.1.- CONDUCTA: Es el comportamiento del sujeto- tanto por accin como por
omisin. Tambin se afirma que es la manifestacin exteriorizada de la voluntad.
Concepto de conducta segn la teora causalista: Es la manifestacin de la
voluntad que, mediante accin produce un cambio en el mundo exterior, o que
por no hacer lo que se espera deja sin mudanza este mundo exterior cuya
modificacin se aguarda.
Concepto de conducta segn la teora finalista: Se toma en cuenta el
comportamiento humano que tiene una finalidad, dejndose de lado las acciones
que se den como consecuencia de: estado de inconciencia, el movimiento reflejo
y la fuerza fsica irresistible (Art. 20 numeral 6).
La conducta se manifiesta de dos maneras:

A.1.1.- ACCION: Es aquella que se manifiesta se manifiesta por un actuar que


produce un cambio o alteracin en la realidad, el que est destinado a la
afectacin de un bien jurdico penalmente protegido, por ejemplo el Art.106
referido al delito de homicidio.

a) De Mera Actividad: En estos delitos el legislador castiga la simple


manifestacin de la voluntad, como sucede en el delito de injurias. En este tipo
de delitos no se manifiesta un problema de causalidad, ya que la propia accin
constituye el punto final del tipo legal.

b) De resultado: En los delitos de resultado (homicidio, daos, lesiones, etc.),


entre accin y resultado debe de darse una relacin de causalidad, es decir, una
relacin que permita ya, en el ambiente objetivo, la imputacin del resultado
producido al autor de la conducta que lo ha causado. Ello, naturalmente, sin
perjuicio de exigir despus la presencia de otros elementos, a efectos de deducir
una responsabilidad penal. La relacin de causalidad entre accin y resultado y
la imputacin objetiva del resultado al autor de la accin que lo ha causado son,
por tanto, el presupuesto mnimo para exigir una responsabilidad en los delitos
de resultado por el resultado producido.
En muchos casos ni siquiera surgen dudas acerca de la causalidad entre una
accin y un determinado resultado. As, por ejemplo, A dispara tres tiros a B,
quien se halla a un metro de distancia de su agresor, hirindole en el hgado y
en la cabeza y muriendo B casi inmediatamente a consecuencia de las heridas.
En este caso la inmediata sucesin temporal entre la accin y el resultado y su
relacin directa no deja lugar a dudas sobre la relacin causal existente entra la
accin y el resultado.
A.1.2.- OMISION. Es dejar de hacer o algo que se deba hacer, el derecho penal
debe determinar los requisitos en que la omisin puede configurar el delito- debe
existir
a) Propia: En los delitos de omisin propia se sanciona la infraccin de no actuar
incumpliendo as la norma de mandato. Se encuentran tipificadas de manera
expresa en la ley penal (nmeros clausus).
La omisin propia tiene los siguientes elementos:
Elemento objetivo:
Tipo: se refiere a que la conducta este tipificada en la norma penal.
No actividad: Es el incumplimiento al mandato tpico.
Capacidad: El agente tiene las condiciones psicofsicas para cumplir un tipo.
Elemento subjetivo:
El dolo: El sujeto tiene que actuar voluntaria y conscientemente.
b) Impropia: En los delitos de omisin impropia o comisin por omisin el
comportamiento omisivo no se menciona expresamente en el tipo penal pero,
puede deducirse de l. Hay un juicio valorativo de equiparacin entre lo que dice
el tipo penal a modo de accin y la omisin.
Aqu faltan los dos elementos caractersticos esenciales del hacer activo, a saber
el querer y el hacer. Se castiga al sujeto no por haber hecho esto, sino por no
hacer hecho lo que debiera haber realizado. Si se da la omisin dolosa, esta se
plantear con relacin a la culpabilidad o responsabilidad y no con relacin a la
omisin como tal.
Elemento objetivo:
Tipo: se refiere a que la conducta este tipificada en la norma penal.
No actividad: Es el incumplimiento al mandato tpico.
Capacidad: El agente tiene las condiciones psicofsicas para cumplir un tipo.
Situacin de garante: se refiere aquella persona que jurdicamente est obligado
a actuar.
Control de la fuente de peligro: Es aquella persona que tenga bajo sus rdenes
el control del peligro y debe prevenirlos.
Elemento subjetivo:
El dolo: El sujeto tiene que actuar voluntaria y conscientemente.
Culpa: Es una conducta imprudente o una infraccin al deber de cuidar.

A.2.- SUJETOS: Dentro de estos tenemos:

A.2.1.- SUJETO ACTIVO: Est constituido por el agente que realizo el tipo penal.
Es el individuo que realiza la accin u omisin descrita por el tipo penal. Cabe
hacer una distincin con el trmino "autor", calificacin que se le da al sujeto
cuando se le puede imputar el hecho como suyo luego de haberse desarrollado
el proceso penal respectivo.

2.1.1.- Comunes: Es cuando un tipo puede ser realizado por cualquier persona.
Es decir que un delito puede ser cometido por cualquier persona.
2.1.2 Especiales: Aqu se le exige una cualidad especial al sujeto activo. En
otras palabras los sujetos especiales deben poseer cualidades especiales
establecidas en la ley. Y de estos tenemos

a) Propios: Son aquellos que no tienen correspondencia con uno comn.


Son propios cuando el tipo slo puede ser realizado excluyentemente por una
persona especialmente calificada.

b) Impropios: Es cuando lo puede realizar cualquiera y adems personal


especialmente calificado, en cuyo caso se agrava la consecuencia jurdica.

A.2.2.- SUJETO PASIVO: Es el titular del derecho atacado, o del bien jurdico
que tutela la ley y puede serlo la persona fsica, la persona jurdica, el estado o
incluso una pluralidad cualquiera de personas.
Es el individuo que recibe el comportamiento realizado por el sujeto activo.
Puede distinguirse entre sujeto pasivo de la accin y sujeto pasivo del delito.

2.2.1.- Sujeto Pasivo De La Accin: Es la persona que de manera directa


presiente la accin por parte del sujeto activo, pero la afectacin en sentido
estricto la recibe el titular del bien jurdicamente tutelado.

2.2.2.- Sujeto Pasivo Del Delito: Es el titular del bien jurdicamente tutelado que
resulta afectado. Generalmente, los sujetos coinciden, pero hay casos en los que
se les puede distinguir, por ejemplo: Art. 196, referido a la estafa, una persona
puede ser engaada (sujeto pasivo de la accin) y otra recibir el perjuicio
patrimonial (sujeto pasivo del delito). Caso diferente se presenta en delitos contra
la vida, el cuerpo y la salud, donde necesariamente el sujeto pasivo de la accin
y del delito coincide.

A.3.- BIEN JURDICO: La norma penal tiene una funcin protectora de bienes
jurdicos. Para cumplir esta funcin eleva a la categora de delitos por medio de
su tipificacin legal, aquellos comportamientos que ms gravemente lesionan o
ponen en peligro los bienes jurdicos protegidos. El bien jurdico es, por tanto, la
clave que permite descubrir la naturaleza del tipo, dndole sentido y
fundamento.[30] El bien jurdico es el inters jurdicamente protegido, es aquello
que la sociedad establece como su fundamento bsico para logra un desarrollo
armnico y pacfico (es un valor ideal de carcter inmaterial).

A.3.1.- Delitos De Lesin: Se exige el menoscabo o dao del bien jurdico


protegido. Ejemplo: Delito de homicidio (Art. 106) o delito de lesiones del Art.
121.

A.3.2.- Delitos De Peligro: Para la consumacin del delito no necesita de la


lesin, basta con que el comportamiento del sujeto activo ponga en peligro
(inseguridad o probabilidad de lesin) el bien jurdico protegido, lo que implica
adelantar la barrera de proteccin. Lo delitos de peligro pueden ser de dos
clases.
a) Concretos: Se exige la puesta en peligro de un determinado bien jurdico
especificado en el tipo penal. Ejemplo: Art. 128. Se exige demostrar la existencia
del peligro (real) para que se configure el tipo penal.

b) Abstractos: Basta que se realice la conducta descrita en la ley sin que se


deba aprobar que se haya puesto en peligro un bien jurdico determinado.
Ejemplo Art. 274. Esta tcnica trae diversos problemas porque, conforme al
ttulo preliminar del Cdigo Penal, es necesario que el bien jurdico se encuentre
ante un peligro real (no imaginario) o frente a una lesin.
Se dan de peligro abstracto, cuando no se exige en la situacin especfica un
peligro especfico, lo que ha hecho dudar de si ciertamente se trata de delito de
peligro.

A.4.- RELACIN DE CAUSALIDAD: El anlisis de la relacin de causalidad slo


tiene sentido en los delitos de resultado, es decir, aquellos en los que
encontremos un lapso de tiempo entre el momento de la accin y el resultado.
Es justamente el anlisis de lo que sucedi en este lapso de tiempo el que se
denomina como nexo causal o relacin de causalidad.
Existen diversas teoras para la determinacin de la relacin de causalidad, entre
las ms importantes tenemos: la equivalencia de condiciones y la causalidad
adecuada.
Son variadas las propuestas tericas que existen para el estudio y determinacin
de la relacin de causalidad entre una conducta tpica y el resultado.

A.4.1.- Teora de la equivalencia de condiciones:


Originada en el concepto filosfico de cusa de Jhon Stuart Mill, para el que son
un conjunto "de diversos antecedentes lo que genera efectos". La idea
corresponde al procesalista austriaco Julius Glaser y la hace suya el magistrado
del Tribunal Supremo Alemn del Reich, Maximiliam Von Buri
.

A.4.2.- Teora de la Causalidad Adecuada:


Despus de observarse las deficiencias de la teora de la equivalencia de
condiciones, surgieron nuevas teoras, con formulaciones ms restringidas y con
el propsito de obtener resultados ms reales. As apareci la teora de la
causalidad adecuada, defendida por A. Von Kries (1886 y 1889), segn la cual
no toda condicin es causa, penalmente hablando, sino aquella que segn la
experiencia general, habitualmente produce el resultado; es decir el
comportamiento del sujeto para ser considerado causa debe ser adecuada para
producir el resultado. Una conducta es adecuada cuando una persona normal
colocada en la misma situacin hubiese podido prever que dicho resultado se
producira inevitablemente, de no ser as, no existira relacin de causalidad.
Adems de la previsibilidad.

A.4.3.- Imputacin Objetiva:


Esta teora tiene sus antecedentes en los trabajos de K. Larenz y ONG,
retomados y continuados por Roxin. Esta teora se basa en el criterio del riesgo,
existe imputacin objetiva cuando la conducta realizada por el sujeto crea un
riesgo no permitido o aumenta uno ya existente, ms all de
los lmites permitidos y como consecuencia ocasiona un resultado que est
dentro el mbito de la proteccin de la norma. Esto no es vlido cuando el riesgo
es socialmente aceptado. En otras palabras, la imputacin objetiva requiere que:
La accin humana produzca un riesgo o lo aumente ms all de lo permitido por
la ley, es decir debe ser desaprobado legalmente.
El riesgo debe de haberse realizado en el resultado.
Debe estar dentro del mbito de proteccin de la norma.
Siempre que falte la relacin de causalidad segn la teora de equivalencia de
condiciones, faltar la imputacin objetiva por la ausencia de creacin de riesgo,
mas no toda causa del resultado estar en directa relacin con el riesgo, es decir
no implicar la imputacin objetiva. La teora de imputacin objetiva no es una
teora de una causalidad, sino que va ms all, analizando la imputacin de un
hecho al sujeto que la produjo.
El supuesto lgico de la imputacin objetiva es que el sujeto activo cree un riesgo
ms all de los lmites permitidos, pero sin embrago, la realidad nos puede
presentar diversos casos.

A.5.- ELEMENTOS DESCRIPTIVOS: Se llaman elementos descriptivos


aquellos cuyo significado puede ser comprendido sin necesidad de recurrir a
segundas valoraciones, pues, las palabras que los expresan pertenecen
al lenguaje normal y no pretenden ofrecer una significacin diferente de aquella
que se deduzca de su lectura y de los juicios de la experiencia.
As el tipo de "el que cause a otro dao en el cuerpo o en la salud" est
compuesto de distintos elementos descriptivos para cuya comprensin no se
requiere de una especial valoracin, quedando, por el contrario, entregando la
captacin de su significado a los sentidos. Entre otros elementos de estos
ejemplos de estos elementos tenemos: "muerte de una persona", mujer que
finge preez o parto", "crear un peligro", "estado de terror en la poblacin", etc.
La ponderacin de estos elementos, por referirse cercanamente a lo fctico,
requieren por lo general, un escaso componente valorativo jurdico,
contrariamente son mejores entendidos por los trminos propios del lenguaje
cotidiano.

A.6.- ELEMENTOS NORMATIVOS: A diferencia de lo anterior, estos elementos


se entienden a partir de una valoracin especial. Es decir que su significado no
se deduce directamente de juicios de experiencia, sino a travs de juicios de
valoracin jurdica o social.
Los sentidos del intrprete no agotan la exgesis, sino que la comprensin de
estos elementos depender de una ulterior valoracin deducible desde la norma
jurdica. Son ejemplos: "documento", "bienes del patrimonio
cultural prehispnico", "drogas txicas", "sustraer del comercio bienes
de consumo", "funcionario pblico"; o de una valoracin social: "ganancia
deshonesta", "carcter obsceno", "intimidad personal", "memoria de los
prceres", etc.

A.7.- IMPUTACIN OBJETIVA: La propuesta principal de la teora de la


imputacin objetiva es la que afirma que "una conducta slo puede ser imputada
cuando ha creado un riesgo jurdicamente desaprobado, que se concreta en la
produccin del resultado".

Esta teora establece que se debe dar dentro del mbito de la proteccin de la
norma, es decir que pese haberse dado un aumento de riesgo, la imputacin
objetiva tambin puede ser negada si el resultado producido no era aqul que la
norma quera evitar, por ejemplo: el Art. 106 que trata el delito de homicidio el
cual tiene como finalidad proteger la vida, pero slo en una esfera de inmediatez
con la accin tpica, si A mata a B, y la anciana madre de la vctima al recibir la
noticia fallece de un paro cardaco, no puede decirse que la muerte de la madre
le sea imputable objetivamente a la accin homicida de A, ya que
dicha muerte queda fuera de la esfera de proteccin de la norma penal; cosa
distinta sera si A mata a B sabiendo que esto le producira un infarto a la madre
anciana, es decir, cuenta con que se produzca la muerte de la madre; en este
supuesto si existira imputacin objetiva. Se trata de casos en los que el resultado
de la accin va ms all del objeto de proteccin de la norma.
Cabe analizar desde este punto de vista los casos en los que la accin produce
un resultado tpico y como consecuencia de este se produce otro resultado tpico.

B.- ELEMENTOS SUBJETIVOS:


Se consideran elementos subjetivos a las referencias al mundo interno o anmico
del autor. Se trata de un conjunto de condicin es vinculadas a la finalidad y al
nimo del sujeto activo que tiene la virtud de imprimir significacin personal a la
comisin del hecho, superando as, la mera acusacin material objetivamente
demostrada. El hecho representa el acontecimiento de una persona que quiere
y conoce, la perpetracin del acto y, a veces, se agrega un nimo especfico e,
incluso con un ingrediente tendencial en el sujeto.
Se dice que estos componentes subjetivos dotan de significacin personal a la
realizacin del hecho, porque este no aparece ya como mero acontecer causal
objetivamente probable, sino, adems, como obra de una persona que ha
conocido y querido su realizacin, e incluso, con un nimo especifico en
determinados supuestos, o con una componente tendencial en el sujeto

B.1.- DOLO.- Es el elemento esencial del tipo subjetivo.


Para Ral Pea Cabrera: "El dolo es el conocimiento del hecho que integra el
tipo acompaado por la voluntad de realizarlo o, al menos, por la aceptacin de
que sobrevenga el resultado como consecuencia de la actuacin voluntaria".
En cierta poca se debati si el dolo requera conocimiento y voluntad (teora de
la voluntad) o solo conocimiento (teora de la representacin). Actualmente es
dominante la teora de la voluntad.

B.1.1.- ESTRUCTURA DEL DOLO.-

a) Elemento Cognoscitivo.- Es el conocimiento que tiene el agente sobre su


accin el sujeto sabe que con dicha accin causara dao o pondr en peligro un
bien jurdico.
Es el conocimiento del supuesto tpico El conocimiento de los
elementos objetivos del tipo, comprenden tanto a los elementos descriptivos
como a los valorativos Es el aspecto intelectual o a la conciencia de la relacin
de los elementos subjetivos del tipo.
Para Felipe Villavicencio: "Este momento comprende el conocimiento de la
realizacin de todos los elementos que integra el tipo objetivo. As como supone
el conocimiento de los elementos descriptivos y normativos, los elementos de la
autora, la previsin del nexo causal y el resultado".
Para Cerezo Mir, citado por Ral Pea Cabrera, cita: "En los elementos
descriptivos del tipo no plantean dificultades la determinacin de la clase de
conocimiento inherente al dolo. Estos elementos son esenciales perceptibles por
los sentidos..".
Para Gmez Bentez, citado por Ral Pea Cabera, expresa: "Nos informa que
este conocimiento, a su vez pone en contacto al sujeto con una "llamada" o
"alerta" sobre la necesidad o no de realizar el tipo. Si a pesar de ello el sujeto
acta lo hace con conocimiento de la lesin de un inters y de su posible
innecesidad, lo que evidentemente implica ya un conocimiento dotado de sentido
voluntario".

b) Elemento Volitivo.- Es la voluntad de dirigirse con un fin y as ejecutarlo. Es


el querer realizar el tipo.
Segn Pea Cabrera: "El dolo no solo es conciencia de la accin y
representacin del resultado, si no tambin voluntad de ejecutarlo. Voluntad es
la facultad mental de auto determinarse, dirigirse hacia aun fin.".
Para Welzel, citado por Ral Pea Cabrera, expresa: "Como voluntad de
realizacin, el dolo presupone que el autor se asigne una posibilidad de influir
sobre el acontecer real".
Para Felipe Villavicencio: "El dolo no solo es conocimiento sino tambin voluntad
de realizacin de los elementos que integran al tipo objetivo. El sujeto requiere
la realizacin del tipo este querer no se confunde con el deseo".

B.1.2.- CLASES DE DOLO:


a) Dolo Directo.- El autor busca un resultado el cual la ley en el tipo penal quiere
evitar. Hay un propsito determinado ha querido directamente el resultado de su
accin u omisin.

b) Dolo Indirecto o Consecuencia Necesaria.- Para Felipe Villavicencio, el


sujeto considera que el resultado est acompaado de consecuencias
necesarias e inevitables.
No es necesario que el agente crea que es segura la realizacin de la
consecuencia ulterior pues es solo suficiente que sepa q est vinculada con
el desarrollo del suceso perseguido.
c) Dolo Eventual.- El agente piensa en el resultado como probable o de posible
realizacin aun as no quiere producir el resultado no obstante sigue adelante y
acepta el resultado.
Ejemplo: El corredor de automviles que para no perder la competencia ante un
peatn que cruza la pista no se detiene y lo arrolla causndole la muerte. Muoz
Conde, Precisa que el autor no quiere el resultado pero "cuenta con el", "admite
su produccin", admite el riesgo etc. El dolo eventual presenta
agudos problemas inclusive hasta ahora no resuelto. Ello explica que en torno a
esta institucin se hayan tejido muchas teoras con pretensiones de aprender
su naturaleza jurdica.

B.2.- CULPA: Es la infraccin al deber de tener cuidado.


Culpa es el trmino jurdico que, segn Francesco Carrara, al igual que la
negligencia, supone la "voluntaria omisin de diligencia en calcular las
consecuencias posibles y previsibles del propio hecho".
El tipo culposo individualiza una conducta (al igual que el doloso). La conducta
no se concibe sin voluntad, y la voluntad no se concibe sin finalidad, la conducta
que individualiza el tipo culposo tendr una finalidad, al igual que la que
individualiza el tipo doloso.
Pero el tipo culposo no individualiza la conducta por la finalidad sino porque en
la forma en que se obtiene esa finalidad se viola un deber de cuidado.

B.2.1.- CLASES DE CULPA.


a) Culpa Conciente.- cuando el agente confa que el resultado no se producir.
Se da en tres pasos
1) El agente prev el resultado
2) El agente no quiere el resultado
3) Sin embargo confa en que no se a dar el resultado

b) Culpa Inconciente.- Se da el Resultado pese a la diligencia que se ha puesto


en su accin.
CONCLUSIONES

Se puede afirmar que los delitos informticos en el Per, son todas aquellas
conductas y acciones utilizadas por una persona o grupo de personas que en
pleno uso de sus facultades fsicas y mentales y, mediante el uso indebido de
cualquier medio informtico o telemtico tienden a provocar un perjuicio a
cualquier persona natural o jurdica, estos delitos son muy sofisticados
presentando grandes dificultades para su comprobacin esto es por su mismo
carcter tcnico provocando as graves prdidas econmicas, siendo estos
delitos manifiestamente impunes ante la ley por falta de regulacin que el
derecho otorga.

En sntesis, es destacable que la delincuencia informtica se apoya en el


delito instrumentado por el uso de la computadora a travs de redes telemticas
y la interconexin de la computadora, aunque no es el nico medio. Las
ventajas y las necesidades de la circulacin nacional e internacional de datos
conlleva tambin la posibilidad creciente de estos delitos; por eso, cabe afirmar
que la criminalidad informtica constituye un reto considerable tanto para los
sectores afectados de la infraestructura crtica de un pas, como para los
legisladores, las autoridades policiales encargadas de las investigaciones y los
funcionarios judiciales.

El estudio de los delitos informticos ha propiciado, por lo general,


estudios relacionados a las caractersticas inmanentes al criminal informtico,
tratando de vincular determinadas caractersticas personales a la realizacin
de estos delitos. Muy poco se ha dicho de la vctima en los delitos informticos,
quizs debido a que las caractersticas del delito informtico hacen que en
mltiples ocasiones la vctima de estos delitos prefiera el anonimato. Ello es lo
que justifica la elevada cifra negra de criminalidad.

Dado el carcter transnacional de los delitos cometidos mediante el uso


de las computadoras, es conveniente establecer tratados de extradicin o
acuerdos de ayuda mutua entre los pases, que permitan fijar mecanismos
sincronizados para la puesta en vigor de instrumentos de cooperacin
internacional para contrarrestar eficazmente la incidencia de la criminalidad
informtica.

Se requiere adecuar y actualizar la legislacin peruana en forma


permanente para incorporar aquellos delitos donde utilicen las Tecnologas de
Informacin y Comunicaciones. Las instituciones comprometidas en la lucha
contra el crimen, como son el Ministerio del Interior, la Polica Nacional, la
Fiscala Pblica y el propio Poder Judicial, deben llevar adelante programas de
capacitacin y reequipamiento tecnolgico adecuado para hacer frente a este
tipo de delitos.

El Estado Peruano, debe establecer una poltica de alianzas estratgicas


con Estados ms avanzados en la lucha contra este tema y adherirse
a tratados internacionales en el tema de lucha contra los Delitos Informticos.
Se hace necesario establecer programas de difusin, como los
realizados contra la piratera, para que la poblacin tome conciencia sobre los
crmenes cometidos.
BIBLIOGRAFA

TLLEZ VALDS, Julio, Derecho Informtico, 3 ed., Ed. Mac Graw Hill,
Mxico, 2003.

Reyna Alfaro, Luis Miguel. Los Delitos Informticos. Aspectos


Criminolgicos, Dogmticos y de Poltica Criminal, primera edicin, El Jurista,
Lima, 2002. Direccin URL:
http://www.ieid.org/congreso/ponencias/Reina%20Alfaro,%20 Luis%20M.pdf

Pginas Web consultadas:

http://www.delitosinformaticos.com/delitos/delitosinformaticos4.shtml

http://www.policiainformatica.gob.pe

http://www.segu-info.com.ar/legislacion/

http://es.scribd.com/doc/7764345/Delito-Informatico

http://www.aseta.org/seminarios/ciberseguridad/CSosaMTC%20Ciberdelitos%20
Peru.pdf

ARIAS TORRES, Lus Miguel Bramont. "Manual de Derecho Penal. Parte


General". Segunda Edicin. Lima Per. 2002. Edit. Jurdica Grijley.
BACIGALUPO, Enrique. "Derecho Penal General".
BRAMONT ARIAS TORRES, Lus Miguel. Manual de Derecho penal. Parte
general.
GACETA JURDICA. "CDIGO PENAL". Primera Edicin. 2007. Lima Per.
HURTADO POZO, Jos. "Manual de Derecho Penal. Parte General". Tercera
edicin 2005. Lima Per. Ed. Grijley.
LOPEZ BARJA DE QUIROGA, Jacobo. "Derecho Penal. Parte General". Tomo
III. Primera Edicin. 2004. Ed. Gaceta jurdica.
MUOZ CONDE, Francisco. "Teora General del Delito". 1999. Ed. Temis.
PEA CABRERA, Ral. "Tratado de Derecho Penal". Tercera Edicin. 1997.
Lima Per. Ed. Sagitario S.A.
VELSQUEZ VELASQUEZ, Fernando. "Derecho Penal. Parte General".
Tercera Edicin. Santa Fe De Bogot Colombia. 1997. Ed. Temis S.A.
VILLA STEIN, Javier. "Derecho Penal Parte General". Ed. 1998
ZAFFARONI, Eugenio Ral. "Manual de Derecho Penal. Parte General" Ed.
1998.
VILLAVICENCIO TORRES, Felipe. "Leccin de Derecho Penal General".
Edicin 1990.

You might also like