You are on page 1of 17

“AÑO DEL BUEN SERVICIO AL CIUDADANO”

UNIVERSIDAD ALAS PERUANAS


DUED – BAGUA GRANDE
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
E.A.P.: ESCUELA PROFESIONAL DE DERECHO

INFORMÁTICA JURÍDICA

TRABAJO ACADÉMICO – MODULO II

DOCENTE: Dr. JELMUT ESPINOZA ARIZA

ESTUDIANTE: SANDRA FIORELA, CAMPOS ARTEAGA

31/12/2017
TRABAJO ACADÉMICO

Estimado alumno:

El presente trabajo académico tiene por finalidad medir el aprendizaje logrado durante el
desarrollo del curso. El mismo que debe ser realizado de acuerdo a un Trabajo
Monográfico. Se recomienda buscar en internet: formatos de T.A.

TRABAJO ACADÉMICO

Su trabajo académico, consistirá en dar respuesta a las preguntas planteadas en su


condición de alumnos de la carrera profesional de Derecho (IV ciclo), y las averiguaciones
de consulta de los diferentes temas que se solicitan. Todas las respuestas serán materia de
conversación a considerarse en las diferentes clases (virtuales y presenciales).

(Máxima Nota: 20).

PREGUNTAS A DESARROLLAR:

1.- Investigue usted tres delitos informáticos que más se desarrollan en nuestro país, mencionando
en su pie de página y bibliografía consultada un mínimo de 3 autores. (4 puntos). (No se permite
utilizar información de su Guía DUED).

DELITOS INFORMATICOS EN EL PERÚ


1. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de
Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del
C.P.)

Uno de los supuestos en los que la informática ha sido empleada como medio para cometer
delitos es la figura de Hurto, que establece como modalidad agravada el uso de “sistemas de
transferencia electrónica de fondos, de la telemática en general o violación del empleo de
claves secretas”.

En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código
Penal responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relación al medio empleado.

El bien jurídico

La identificación del bien jurídico específicamente protegido en el delito de Hurto Agravado


ha sido una cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que
la protección se dirige a la posesión en tanto que otros se inclinan a favor de la propiedad.

Tipo de lo injusto

Descripción Típica:

“Art. 186º.- El agente será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años si el hurto es cometido (…):
La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido:
Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática
en general, o la violación del empleo de claves secretas.

(Texto según modificatoria efectuada por el artículo 1º de la Ley Nº 26319)


Texto original: “Art. 186°.- El agente será reprimido con pena privativa de libertad no menor
de dos ni mayor de cuatro años, si el hurto es cometido (…).

Si el agente usa sistemas de transferencia electrónica de fondos, de la telemática en general,


o viola el empleo de claves secretas, será reprimido con pena privativa de libertad no menor
de tres ni mayor de seis años y con ciento ochenta a trescientos sesenta y cinco días- multa”.

Tipo Objetivo:

Sujeto activo:

Cualquier persona natural que realice el comportamiento típico.

Sujeto pasivo:

La persona, natural o jurídica, cuyo patrimonio es afectado.

Actos Materiales:

Para la configuración de la agravante será necesario que el hurto haya sido ejecutado
mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en
general, o viola el empleo de claves secretas”.

Tipo Subjetivo

Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.

Consumación:

El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la


tentativa.

Penalidad:

La penalidad es no menor de cuatro ni mayor de ocho años de privación de libertad, procede


la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos
en el artículo 57 C.P.

2. El delito de Intrusismo o Espionaje Informático (art. 207-A del C.P.)

Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de 2000),
que se incorpora al Título V del Libro Segundo del Código Penal nacional, un nuevo capítulo
(Capítulo X) que comprende tres artículos (207°-A, 207°-B y 207°-C), lo que surge
evidentemente como un intento de poner al día nuestra legislación interna en relación a los
nuevos avances de la tecnología, hecho que guarda concordancia con las también recientes
normas relacionadas al fenómeno informático.

La incorporación del delito informático en el Perú tiene como antecedente más cercano el
Proyecto de Ley nº 5071/99, presentado por el congresista Jorge Muñiz, y que proponía
incorporar dentro del Título V (delitos contra el Patrimonio) el Capítulo XI – en similar línea
del texto vigente – el cual contendría los art. 208-A y 208-B, sin embargo, ante observaciones
derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron en el actual texto
de los arts. 208-A, B y C del C.P.

El Bien Jurídico-Penal Tutelado

La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en


los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que a
continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es decir,
identificaremos el bien jurídico tutelado en los arts. 207°-A, 207°-B y 207°-C del Código Penal
peruano.

Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro


ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito
informático si consideramos que la descripción del delito se encuentra prevista en el Título V
(Delitos contra el Patrimonio), Capítulo X. En dicho título de nuestro Código se considera de
manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si realizamos
una interpretación sistemática de nuestra norma penal, el bien jurídico protegido en el
delito informático sería el Patrimonio.

Tipo de lo Injusto:

Descripción Típica

“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro
jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas”

Aspecto Objetivo:

Sujeto activo:

La descripción del delito de espionaje informático permite considerar como sujeto activo a
cualquier persona natural que realice la conducta típica, no se exige la existencia de algún
tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan
punibles tanto las conductas del intraneus como la de extraneus.

Sujeto pasivo:

En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe
considerarse como sujeto pasivo a la persona natural o jurídica titular de la información
afectada.

Actos Materiales:
El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de
datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de
datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos. Siendo esto así, el denominado hacking blanco
no resulta punible.

Aspecto Subjetivo:

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de
cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propio
del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el
ánimo de lucro, destinado a la obtención de beneficio económico.

Consumación:

El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informático, no se requiere la producción de algún especial
resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de


tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para
la consecución del delito y este no se ha perfeccionado, estaremos ante un supuesto de
tentativa acabada inidónea o imposible, según sea el caso.

Penalidad:

En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal,
la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente
se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento cuatro
jornadas.

La figura agravada prevé alternativamente como sanción la pena privativa de libertad, la


misma que en dicho caso será no mayor de tres años, o prestación de servicios comunitarios
no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la
suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art.
62 y 57 del Código Penal, respectivamente.

3. El delito de Sabotaje Informático (art. 207- B del C.P.)

El Bien Jurídico:

El bien jurídico tutelado en esta conducta resulta ser el mismo que el protegido en el delito
de espionaje informático o intrusismo, es decir, la “información” como valor económico.

Tipo de lo Injusto:

Descripción Típica

“Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años y con setenta a noventa días-multa”.

Aspecto Objetivo:

Sujeto activo

La descripción del delito de sabotaje informático permite considerar como sujeto activo a
cualquier persona natural que realice la conducta típica, no se exige – al igual que en el delito
de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y
el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como
la del extraneus.

Sujeto pasivo:

En este caso, al igual que en el artículo anteriormente analizado, debe considerarse como
sujeto pasivo a la persona natural o jurídica titular de la base de datos, sistema, red,
programa u ordenador afectado.

Actos Materiales:

El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de
datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o
destruirlos.

Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos materiales
comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idénticos,
salvo por la incorporación de los programas de ordenador como objeto material, la única
diferencia entre ambos supuestos es que en el art. 207-B los actos materiales se realizan con
la finalidad de alterar, dañar o destruir una base de datos, sistema, red o programas de
ordenador.

Aspecto Subjetivo:

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de
cometer los actos constitutivos del delito, además, se requiere en el sujeto activo un
elemento subjetivo adicional como es el ánimo de alterar, dañar o destruir una base de
datos, sistema, red o programas de ordenador.

Consumación:

El delito descrito en el art. 207-B del C.P. se consuma cuando el sujeto activo utiliza o ingresa
indebidamente al sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no se
requiere que el sistema informático resulte dañado o se produzca algún especial resultado
lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de


tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para
la consecución del delito y éste no se ha perfeccionado estaremos ante un supuesto de
tentativa acabada inidónea o imposible.

Penalidad:
Se aplicará conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco
años y setenta a noventa días- multa, procede la suspensión de la ejecución de la pena, en la
medida que se cumpla con los requisitos de ley (art. 57 del C.P.).

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la


actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las
consecuencias accesorias previstas en el art. 105 del Código Penal.

El legislador ha obviado consignar la inhabilitación como pena principal, sin embargo, al igual
que en supuesto propio del art. 207-A del Código Penal, el Juez Penal puede aplicarla
accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal.

2.- Investigue usted y señale las diferencias y semejanzas entre sabotaje informático y espionaje
informático, mencionando en su pie de página y bibliografía consultada un mínimo de 3 autores.
(3 puntos) (No se permite utilizar información de su Guía DUED).

SABOTAJE INFORMÁTICO ESPIONAJE INFORMÁTICO


El sabotaje informático es el acto de borrar, En el espionaje informático el agente de la
suprimir o modificar sin autorización conducta fisgonea los datos computarizados
funciones o datos del sistema informático, con en busca de informaciones que posean valor
intención de obstaculizar el funcionamiento económico. Un programa denominado para el
normal del sistema. Es acceder sin ser espionaje es el Spyware, estos envían
autorizados a servicios y sistemas informaciones del computador del usuario de
informáticos. la red para desconocidos.

Comprende aquellas figuras delictivas que


Comprende aquellas conductas tipificadas atienden al modo operativo que se ejecuta y
atendiendo al objeto que se atenta o o afecta que pueden ser delitos de apoderamiento
con la acción delictual, y que puede ser un indebido o conocimiento indebido de la
sistema de tratamiento de la información, y/o información, cometidos interfiriendo,
los datos contenidos en un sistema interceptando o accediendo al sistema de
automatizado de tratamiento de la tratamiento de datos.
información.
Comprende también los delitos de revelación
El atentado de estos objetos puede ser a indebida y difusión de datos contenidos en un
través de su destrucción, inutilización, sistema de tratamiento de la información.
obstaculización o modificación.

3.- Explique usted en qué consiste la identificación por banda magnética y por chip en tarjetas
electrónicas, mencionando en su pie de página y bibliografía consultada un mínimo de 3
autores. (4 puntos) (No se permite utilizar información de su Guía DUED).

IDENTIFICACIÓN POR BANDA MAGNÉTICA:

Una banda magnética (llamada a veces magstripe como abreviación de magnetic stripe) es toda
aquella banda oscura presente en tarjetas de crédito, abonos de transporte público o carnets
personales que está compuesta por partículas ferromagnéticas incrustadas en una matriz de
resina (generalmente epoxi) y que almacenan cierta cantidad de información mediante una
codificación determinada que polariza dichas partículas. La banda magnética es grabada o leída
mediante contacto físico pasándola a través de una cabeza lectora/escritora gracias al
fenómeno de la inducción magnética.
En aplicaciones estándar de tarjetas identificación, como las usadas para las transacciones
financieras, la información contenida en la banda magnética se organiza en diferentes pistas. El
formato y estructura de datos de estas pistas están regulados por los estándares internacionales
ISO7813 (para las pistas 1 y 2) e ISO4909 (para la pista 3).

Identificación por Radio Frecuencia RFID (Radio Frequency Identification) o Identificación por
chips:

Identificación por Radio Frecuencia como “RFID”, es una tecnología que utiliza unos chips más
pequeños que un grano de arena con el fin de rastrear o identificar objetos a distancia.

Estos chips contienen una pequeña antena y tienen la misma función que la de los códigos de
barra o bandas magnéticas que podemos encontrarnos en cualquier producto de un
supermercado como hemos mencionado proporcionando un identificador único para ese
producto u objeto.

La ventaja que presenta la tecnología RFID con respecto a los códigos de barras o bandas
magnéticas es que éstos pueden identificarse a más distancia.

Muchas veces hemos visto en apuros a las cajeras o cajeros de nuestros supermercados
intentando identificar los códigos de barras o nosotros mismos intentado meter bien nuestras
tarjetas de crédito en los cajeros para que las lea bien. Bien, pues los dispositivos RFID no
presentan estos problemas sino que además pueden ser perfectamente identificados hasta una
distancia de 20 metros.

¿COMO FUNCIONAN LOS DISPOSITIVOS RFID?

Los dispositivos están compuestos por un chip diminuto y una antena en los que existe una
energía electromagnética que tiene una determinada información que se almacena en un
software o base de datos.

El lector o dispositivo lector (algo así como un scanner) es el que se encarga de recoger esta
información recibiendo un número de identificación único para cada producto u objeto. Así
podemos identificar cualquier artículo a distancia.

El dispositivo lector emite una serie de ondas de radiofrecuencia al chip y el chip capta estas
ondas por su antena y transmite al lector los datos que están almacenados.

Es como si el lector le pregunta al chip cuál es su información y el chip le responde enviando su


número de identificación único.

En la siguiente imagen de la izquierda puede verse cómo funciona la tecnología RFID utilizada en
un almacén a cierta distancia del objeto. Lo que vemos en la mano de la persona es el
dispositivo lector y lo que vemos en la imagen de abajo es una tarjeta RFID (o tag RIFD) o
dispositivo RFID que es la que contiene esos chips con la información a leer y que están en los
artículos.

¿PARA QUÉ UTILIZAMOS LA TECNOLOGIA RFID?

La tecnología RFID puede utilizarse prácticamente para cualquier cosa. Podemos encontrárnosla
en muchos productos como los alimentos, la ropa, etc. que es lo que llamamos identificación de
materiales pero se utiliza para muchas más cosas como por ejemplo controlar la calidad de un
producto, cómo se fabrica, su fecha de caducidad…etc.

También se utiliza para identificar y localizar animales perdidos. Los perros pueden llevar
insertado este chip que permite que pueda ser encontrado.

Con la tecnología RFID también podemos detectar objetos falsos, tarjetas falsas,…etc.

Los últimos DNI o carnets de identidad en España y Alemania también utilizan esta tecnología
para la identificación de las personas, llevan un chip incorporados una tarjeta RFID.

Las aplicaciones que tiene esta tecnología son muchas y muy variadas en todos los sectores
industriales.

¿QUÉ VENTAJAS PRESENTA LA TECNOLOGIA RFID?

Las ventajas son muchas con respecto a otros sistemas de identificación, como por ejemplo los
tradicionales códigos de barras. Vamos a poner un ejemplo práctico para entenderlo bien:

Vamos a un supermercado y compramos muchos productos que metemos en nuestro carrito de


la compra. Al llegar a la caja, el cajero o la cajera tendría que pasar los artículos uno a uno por el
lector del código de barras si de código de barras se tratara. Por el contrario, si utilizáramos la
tecnología RFID en estos artículos no nos haría falta ni sacarlos de las bolsas. El lector RFID
podría contarlos e identificarlos todos juntos dentro de las bolsas y además desde mayor
distancia sin tener que acercarlos al scanner y sin necesidad de contacto visual.

Los códigos de barras están diseñados para identificar un tipo de artículo y, sin embargo, las
tarjetas RFID identifican cada producto de forma única e individual ya que en estos dispositivos
puede almacenarse casi una cantidad infinita de información de dicho producto.

La tecnología RFID es más rápida y precisa que otras tecnologías de identificación y duran
mucho más lo que ayuda a muchas compañías a ahorrar mucho tiempo en la fabricación y
control de sus productos lo que hace también que ahorren mucho dinero, ya que pueden
detectar artículos defectuosos, rotos, robados..etc en muy poco tiempo.

Aparte de éstas ventajas existen muchas otras que hacen que la tecnología RFID sea la promesa
del presente y del futuro y la más utilizada por la mayoría de los fabricantes.

¿QUÉ DESVENTAJAS PRESENTA LA TECNOLOGIA RFID?

El principal inconveniente de esta tecnología es el precio, pero debido a sus grandes ventajas el
precio inicial compensa a la larga por su efectividad.

Existe también otra desventaja con estos dispositivos y es que a veces la lectura de datos es
defectuosa cuando están insertados en materiales líquidos y/o metales.

Otro inconveniente que presentan es que si utilizamos 2 lectores a la vez para una misma tarjeta
RFID ésta no podrá dar una información correcta ya que los dispositivos lectores cruzarán sus
ondas y la tarjeta no es capaz de responder a 2 consultas simultáneas.
4.- Explique usted en qué consiste el valor probatorio y efectos legales del documento informático,
mencionando para ello en su pie de página y bibliografía consultada un mínimo de tres autores
(3 puntos) (No se permite utilizar información de su Guía DUED).

DOCUMENTO ELECTRÓNICO:

En el caso de los documentos electrónicos, el concepto original de documento en soporte de


papel desaparece, al ser sustituido por la base magnética que contiene impulsos electrónicos
convertidos en bits, siendo estos visibles y perceptibles a la percepción humana tan sólo
gracias a los periféricos del computador, pantalla, impresora, parlantes entre otros.

En el sentido estricto del concepto de documento electrónico como documento escrito, es


aquel documento que contiene un mensaje (texto alfa numérico) en lenguaje convencional
(bits), compuesto de magnitudes físicas que representan una forma codificada de nociones y
hechos susceptibles de registro, procesamiento y transmisión, que necesitan los medios
técnicos distintos de los tradicionales para su lectura y entendimiento, (cintas o discos)
destinados a durar en el tiempo. Criterios que se están asimilando en nuestra legislación para su
regulación.

DOCUMENTO INFORMÁTICO:

Algunos considera como el que abarcaría todo o cualquier elemento que haya sido elaborado a
través o con la utilización del computador, pudiendo muchos de ellos conocerse en su
contenido en forma directa, sin necesidad de recurrir a equipo o máquina especial por estar
contenidos en soportes tradicionales o de acceso directo al hombre, que se pueda leer y en
cuya memoria se mantiene el original con caracteres totalmente distintos al que el periférico o
soporte que lo contiene.

DOCUMENTO DIGITAL:

 Tal como se ha descrito, los documentos a raíz de las tecnologías se pueden clasificar en
documentos corpóreos e incorpóreos. Los primeros son los documentos con presencia física
corpórea como la tablilla de arcilla, el papiro, pergamino, papel y demás documentos
impresos.

 El documento digital es documento electrónico, pero por tener la particularidad de


encontrarse estructurado mediante un sistema binario de 0 y 1 (bits), que conforman los
caracteres que es lo que se puede leer a través de la pantalla del computador, se
diferencian de los demás documentos electrónicos que pueden estar estructurados en forma
decimal, radioeléctrica y otras.

 La particularidad de este tipo de documento, a diferencia de los demás documentos


electrónicos, son elaborados por las computadoras, y a la vez cualquier documento que no
sea digital, para su almacenamiento en una computadora, será convertido al sistema digital,
así como los elaborados y transmisión de una computadora a otra. Quedando establecido
que todo documento elaborado, procesado a través de la computadora es únicamente
digital, por estar confeccionado por el sistema binario de 0 y 1 respectivamente.
CONCLUSIÓN:

En consecuencia, el documento informático, electrónico o digital, es una nueva forma o


modalidad de documento escrito, pues, contiene un mensaje convencional expresado mediante
micro formas, sistema analógico, sistema binario bits, (pulsaciones electrónicas), que pueden
estar alojados en películas, cintas, discos magnéticos, CD ROM, memorias circutales,
comunicables a terceros y duraderos en el tiempo.

VALOR PROBATORIO Y EFECTO LEGAL DEL DOCUMENTO INFORMATICO:


ANTECEDENTES:

Nuestra legislación desde 1991 ya ha venido dando validez legal a los documentos elaborados y
archivados mediante soportes electrónicos.103 La Ley 25323 dictada el 11 de junio de 1991, y su
Reglamento Decreto Supremo D.S. 008-92-JUS, en su Art. 2 precisa que son funciones del
Sistema Nacional de Archivos los siguientes: inciso d) fomenta la investigación científica y
tecnológica a través de los fondos documentales, con el objeto de poder preservar el
patrimonio documental a través del archivo de los documentos mediante el uso de tecnologías
como la micro grabación El Decreto Legislativo 681, regula lo referente a la validez del uso de
tecnologías para el archivo de documentos mediante el sistema de microformas104 que en un
inicio han usado las empresas privadas, bancos etc.

Norma que tiene como fin el de darle valor legal a los documentos elaborados y archivados
mediante el uso de tecnologías avanzadas, como el de las micro formas, que son las imágenes
reducidas y condensadas (o compactadas) de un documento, que se encuentra grabada en un
medio físico técnicamente idóneo, que le sirve de soporte material al portador mediante un
proceso foto químico, electrónico o que emplee alguna otra tecnología de efectos
equivalentes, de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de
equipos visores, pantallas de vídeo o métodos análogos, y pueda ser reproducida en copias
impresas, esencialmente iguales al documento original, regulando el concepto jurídico de
micro duplicado, micro grabación y micro archivo.

Para algunos estudiosos del derecho el documento contenido en soportes, tanto de papel o
electrónicos, no encuentran mayor diferencia unos de otros, tan sólo radican en la
corporeidad del mismo, pues, la similitud en cuanto al medio empleado diferencia del
soporte tradicional que se materializa en el papel, el documento electrónico lo es en plástico o
metal.

LEY DE TÍTULOS VALORES:

La Ley de Títulos Valores 27287, en su Art. 2 en su inciso 2.1, regula los valores
desmaterializados. Para tener la naturaleza y efectos de los títulos valores señalados en el Art. 1
requiere su presentación por anotación en cuenta y de su registro ante una Institución de
Compensación y Liquidación de Valores, quedando en claro que los documentos con
contenido patrimonial, informáticos, electrónicos o digitales tienen reconocimiento y eficacia
jurídica en nuestra legislación.

DECRETO LEGISLATIVO 681:

Mediante el Decreto Legislativo 681 se valida el uso de tecnologías avanzadas en materia de


micro grabación, que es un proceso técnico por el cual se obtiene micro formas dictándose, que
regula la micro forma, imagen (compactada), el micro duplicado (reproducción exacta), y el
micro archivo (conjunto ordenado y codificado de los elementos materiales de soporte
portadores de micro formas grabadas), teniendo efectos legales y mérito probatorio, siempre
que participen en el proceso técnicos fedatarios juramentados, tal como lo regula dicha norma.

Del mencionado Decreto Legislativo 681, en su capítulo V, Art. 14, que las empresas de derecho
privado pueden organizar sus archivos ellas mismas mediante las tecnologías de las
microformas que trata esta ley, teniendo en cuenta los requisitos de ser supervisadas por la
Superintendencia de Banca o por la Comisión Nacional Supervisora de Empresas y Valores
CONASEV, pudiendo ser empresas dedicadas al comercio electrónico

EL DECRETO LEGISLATIVO 702 Y EL DECRETO LEY 26095:

El Decreto Legislativo 702 y el Decreto Ley 26095 y su Reglamento incluyen dentro de la


legislación de telecomunicaciones los documentos electrónicos con valor añadido como
teleproceso, procesamiento de datos, el correo electrónico, la transmisión electrónica de
documentos (EDI), la transferencia electrónica de fondos, los servicios de conmutación de datos
por paquetes, el teletexto, el videotex.

CÓDIGO TRIBUTARIO:

En el ámbito Tributario el Decreto Legislativo 773, que aprueba el Nuevo Código Tributario. Se
reconocen expresamente las normas vigentes sobre efectos legales y valor probatorio de las
microformas que incluyen documentos informáticos. En el ámbito bursátil, de acuerdo a la
Comisión Nacional Supervisora de Empresa y Valores, CONASEV, regula que las sociedades
Agentes de Bolsa tengan un sistema automatizado de recepción y registro de órdenes y
asignación de operaciones que sea inviolable y asegure la continuidad del servicio.

DERECHO PRIVADO:

En cuanto a las empresas de derecho privado, estas pueden organizar ellas mismas sus archivos
mediante tecnologías de las microformas de que trata esta ley, para lo cual deben contar con
infraestructura técnica propia o contratada, con empresas calificadas conforme a las normas
técnicas internacionales que adopte e incorpore el Instituto de Investigación Tecnológica y de
Normas Técnicas ITINTEC; o las normas técnicas nacionales que apruebe el citado instituto hoy
sustituido por INDECOPI,105 según Ley 26612.

DERECHO INFORMÁTICO:

El derecho informático considera el documento digital como aquel documento inmaterial


elaborado mediante un computador donde la información se encuentra expresada en bits,
que son pulsaciones electrónicas alojadas en barras, discos duros y otros soportes
electromagnéticos con memoria circutal RAM (Random Acceso Memory), que cancela la
información apenas se apague o desactive el computador o guardados en el disco duro, con
caracteres totalmente distinto al que se muestra en el soporte de papel de un hecho o actos
efectuado por las personas, está expresado en bits, es decir en pulsaciones electrónicas, lo
que permite mayor flexibilidad en cuanto a modificar su forma y contenido.
OTRAS CONSIDERACIONES:

En cuanto a las copias de los documentos así obtenidos tienen el mismo valor legal, en juicio o
fuera de él, de los documentos originales que reproducen pero las copias autenticadas no
sustituyen a los títulos valores originales para los efectos de despachar ejecución.

En cuanto a la tacha de una copia fiel o copia certificada del documento obtenida
mediante micro formas. Serán sometidos a peritos que el Juez designe. Para el examen o el
cotejo han de tener la calidad de Fedatario Juramentado.
En cuanto a los micro archivos, éstos son comprendidos como conjuntos ordenados y
codificados de los elementos materiales de soportes portadores de micro formas grabadas,
provistos de sistemas de índices y medios de recuperación que permiten encontrar, examinar
visualmente y reproducir en copia exacta los documentos almacenados como micro
formas. Siendo requisito indispensable para ser archivados su clasificación, codificación y con
las medidas de seguridad necesarias, incluyendo fecha de micro grabado en el acta de cierre de
micro grabación extendida por fedatario juramentado

CONCLUSIÓN:

Con la presente legislación podemos decir que los documentos electrónicos se encuentran
reconocidos en el Perú; pero cabe mencionar que no existe una legislación coherente e integral
que regule el uso de las tecnologías en las diversas actividades comerciales que se realiza en la
vida diaria.

5.- Explique usted la validez de los contratos celebrados por vía electrónica. Señale además 03
ejemplos al respecto, mencionando en su pie de página y bibliografía consultada un mínimo de 3
autores. (3 puntos) (No se permite utilizar información de su Guía DUED).

Cuando una persona común y corriente escucha el término “Contrato”, generalmente se


imagina y visualiza un papel escrito con una serie de cláusulas y al pie con firmas de las partes
contratantes.
Pero, según nuestra legislación contrato es mucho más que un papel firmado. Conforme lo
establece el Artículo 1351º del Código Civil: “El Contrato es el acuerdo de dos o más partes para
crear, regular, modificar o extinguir una relación jurídica patrimonial”. De la simple lectura de
este artículo se advierte que al referirse a un contrato en ningún momento delimita a que esta
debe ser por escrito, por el contrario el término “acuerdo” implica que para la configuración de
un “contrato” se puede usar múltiples mecanismos con el solo requisito a que exista un
consenso de voluntades.
Otro aspecto que se debe resaltar es que este acuerdo debe tener contenido “patrimonial”, es
decir la contratación debe tratarse sobre bienes de contenido pecuniario, apreciables y
cuantificables en dinero.
Obviamente este tema no implica ninguna novedad, ya que esta definición está vigente desde el
año 1984, fecha de la entrada en vigencia del Código Civil. Pero, en fin lo que nos ocupa en este
tema no son los contratos tradicionales, sobre los cuales existe una vastedad de tratados
doctrinarios, si no, los contratos electrónicos.

¿Contratos electrónicos o contratos informáticos?. Existen algunos matices de opiniones


doctrinarias que básicamente varían de un país a otro, definiendo al contrato informático como
los contratos que tienen por objeto bienes o servicios informáticos, tal como lo considera la
legislación argentina y española. En mi opinión esta supuesta categoría contractual no existe
jurídicamente, ya que no se puede otorgar tipicidad contractual a un conjunto de transacciones
comerciales en función de los bienes o servicios sobre los que recaen las prestaciones que han
de ejecutar los contratantes obligados, porque de ser así, tendríamos tantos contratos como
bienes y servicios existen, por el contrario los contratos electrónicos tienen una acepción mucho
más amplia y comprende a todos los contratos que se celebren a través de medios electrónicos,
informáticos o telemáticos.

Lo que si resulta aún confuso es la comprensión del contrato en un contexto del uso de las
nuevas tecnologías de la información y comunicación (TICs), debido a que con el uso del Internet
la masificación de las conductas a través de la red ha hecho que se empleen los contratos en la
compra y venta de bienes.
¿Pero, como se define un contrato electrónico?, pues la definición es muy simple. “El contrato
electrónico es el acuerdo de dos o más partes para crear, regular, modificar o extinguir una
relación jurídica patrimonial, utilizando medios electrónicos”. Los medios electrónicos, son
definidos como aquellos instrumentos que hacen posible la comunicación entre dos o más
personas, utilizando infraestructura y aparatos de telecomunicaciones. En ese sentido, como la
realidad casi siempre supera a la ley, en la actualidad ya se vienen utilizando los medios
electrónicos para celebrar contratos. Un claro ejemplo que frecuentemente sucede y
seguramente no lo hemos tomado en cuenta es que cuando las empresas operadoras llaman a
nuestro domicilio a ofrecernos cambios de planes tarifarios en nuestro servicio de telefonía,
están utilizando la contratación electrónica. Estas contrataciones generalmente terminan con un
“si acepto” en una grabadora, con el cual se perfecciona el contrato. Es un tema interesante
también tratar esta situación del “si acepto”, ya que nuestra legislación le ha dado validez
jurídica, en la categoría de “firma electrónica”, el cual será tratado en otro artículo.
Uno de los factores importantes que debemos tener en cuenta es que cuando utilizamos los
contratos electrónicos necesariamente debe existir una distancia física entre los contratantes,
de lo contrario no tendría sentido utilizar un teléfono o computadora cuando físicamente estos
contratantes estén presentes.
Como decíamos los contratos electrónicos por su naturaleza son clasificados como contratos
entre ausentes, y se encuentra estipulado en el Artículo 1374º del Código Civil, cuyo artículo fue
modificado por el Articulo 1 de la Ley 27291, publicada el 24/06/2000. En esta modificación,
basándose en el principio de la libertad contractual, existe la posibilidad de que las personas
utilicen los medios electrónicos, ópticos u otros análogos para celebrar contratos.
Conforme lo dispone el Artículo 1373º del Código Civil, “los contratos quedan celebrados y
perfeccionados en el momento y lugar en que la aceptación es conocida por el oferente”.
Tratándose de la celebración de contratos a través de medios electrónicos, obviamente la
distancia constituye una barrera que hace difícil dilucidar en qué momento se perfecciona el
contrato.
Para ello la doctrina ha establecido algunas teorías tales como: a) la teoría de la declaración,
donde el contrato queda concluido en el momento en que el aceptante manifiesta que su
voluntad coincide con la del oferente; b) teoría de la expedición, para esta postura, el contrato
no se da con la sola manifestación de voluntad del aceptante, sino que debe desprenderse de
ella; c) teoría de la recepción, sostiene que el contrato queda perfeccionado cuando la
aceptación llega a la dirección del oferente (e-mail); d) teoría del conocimiento, se considera
concluido solo cuando ambas partes conocen que la oferta ha sido aceptada, por tanto el
contrato concluye cuando el oferente conoce de la aceptación de su oferta.
Nuestra legislación ha optado por la teoría mixta: la teoría del conocimiento y la teoría de la
recepción, por cuya razón el Artículo 1374º completa el círculo de la perfección del contrato al
mencionar que la oferta, su revocación, la aceptación, o cualquier otra declaración contractual,
se consideran conocidas cuando llegan al ámbito jurídico del destinatario; por lo tanto el
contrato se formará cuando la aceptación llegue al domicilio del oferente (entiéndase como
ámbito jurídico a los box mails del oferente), ya que recuérdese que estamos tratando el
contrato dentro del ámbito de los medios electrónicos.
Para que un contrato sea perfeccionado es necesario que la oferta sea conocida por el
destinatario. ¿Cómo acreditar esta situación? Para encontrar una respuesta a esta pregunta los
legisladores pensaron en una solución técnica denominada “acuse de recibo”.
Es decir, la única forma de acreditar que el destinatario tuvo conocimiento de la oferta y
consecuentemente se perfeccionó el contrato es demostrable mediante un acuse de recibo. En
el uso de los e-mails existe la posibilidad de configurar los correos que se envían a fin de conocer
en qué momento el destinatario lee el correo enviado, y consecuentemente esta información es
remitida a nuestro correo. Esta notificación constituye “acuse de recibo”, jurídicamente válido
para tener conocimiento de la aceptación del contrato.
En conclusión, en el Perú los contratos electrónicos se encuentran plenamente difundidos, y
utilizados en las transacciones e-commerce, de la misma forma ya se encuentra plenamente
legislado, pero aún insuficiente su difusión doctrinaria.
Ejemplos:

 Contrato de servicio de acceso electrónico


 Contrato electrónico puro
 Contrato electrónico mixto
 Contrato electrónico de consumo
 Contrato electrónico mercantil

6.- Analice la Ley de delitos informáticos vigente en nuestro país y a manera de crítica constructiva,
comente usted lo positivo y negativo que nos trae este dispositivo legal para combatir los delitos
informáticos. (3 puntos).

COMENTARIOS A LA LEY DE DELITOS INFORMÁTICOS Nª 30096

LIBERTAD DE EXPRESIÓN EN RIESGO

La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la
intercepción telefónica.

Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de
Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de
interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio
de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea
secreta, confidencial o compromete la defensa o seguridad nacional.

BORRAR ARCHIVOS DE OTRA PERSONA:

Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “ introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su
consentimiento o permiso.

“No es lo mismo borrar un simple documento que acceder a la información de la defensa


nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se
castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del
Ministerio de Justicia de ese entonces.

Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de
Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no
existe un glosario para entender a qué se refiere la ley con tecnologías de la información o
comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.

EL HACKING ÉTICO PUEDE SER DELITO:

Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar,
diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de
prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción
expresa que no es delito cuando la persona realiza un hacking ético o una prueba de
vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.

“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el
Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no
hay por qué preocuparse”, aseguró Medina.

UTILIZACIÓN DE UNA BASE DE DATOS:

En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea,
ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una
simple lista de contactos puede verse involucrada.

Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es
agruparla en este dictamen. Sin embargo, reconoció las inconsistencias.

“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo
plantearon en el Congreso”.

DISCRIMINACIÓN EN INTERNET:

Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin
embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la
información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma
pena que la violencia por discriminación.

“Si escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra la libertad de expresión”.

ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES:

Otro punto cuestionado es la inclusión del “grooming” como delito. Si bien la ley castiga el acoso
de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo
un vacío legal.

Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se
desvista serán condenados a prisión hasta a ocho años de prisión.

COMENTARIOS A LA LEY MODIFICATORIA 30171 DE LA LEY DE DELITOS


INFORMÁTICOS Nª 30096

La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de
modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy
claros o eran muy amplios.

Asimismo, con la inclusión de la frase “deliberada e ilegítimamente” se hace mayor énfasis de


que se trata de delitos dolosos tal como establece la parte general del Código Penal.

Además, se han precisado normas sobre coordinación interinstitucional entre la Policía Nacional,
el Ministerio Público y otros órganos especializados, tales como al centro de respuesta temprana
del gobierno para ataques cibernéticos (Pe-Cert), y la Oficina Nacional de gobierno Electrónico e
Informática( ONGEI), los cuales no se encontraban nombrados en la antigua regulación.
Por otra parte, lo nuevo que ha traído esta regulación se establece en el caso de exención de
responsabilidad penal para el hacking ético, cuya actividad se encuentra libre de persecución
penal, por ser una práctica necesaria en el ámbito de las empresas que requieren resguardar sus
datos informáticos.

A grandes rasgos podemos mencionar que esta nueva normativa ha intentado establecer un
orden entre todas las modalidades típicas, modificando, derogando o incorporando los artículos
que contenía la Ley Nº 30096, tanto en la misma norma como en el Código Penal; además, se ha
intentado no dejar un espacio mínimo de impunidad en relación a las proposiciones a niños y
adolescentes con fines sexuales.

"Una voluntad fuerte es la mejor


ayuda para alcanzar tus metas

You might also like