Você está na página 1de 12

DELITOS INFORMATICOS

Les dije que estos delitos fueron incluidos como patrimoniales,


hay dos leyes , la ley 3096 y la ley que la modifica 30170
GENERALIDADES. En el desarrollo de la humanidad siempre ha
habido una inquietud en el hombre de superarse as mismo y una
conciencia que solo podr hacerlo en cuanto maneje
adecuadamente la informacin, al respecto recordemos a ese
seor que lo hizo para el mal y no para el bien un asesor de
Fujimori que llego a donde llego debido al manejo de la
informacin , en el siglo XVII fue por vez primera que Pascal
elaboro la calculadora mecnica, que realizaba dos operaciones y
que decan que era milagrosa, sumas y restas , ms tarde en
1694 el profesor Alemn desarrollo una mquina que no solo
sumaba y restaba, sino que multiplicaba y divida , en 1865
Badeich elabora la primera mquina que era capaz de realizar
operaciones analticas, como sacar por ejemplo la raz cuadrada y
el porcentaje y dems, en estados unidos es donde encontramos
la cimiente de lo que conocemos con el nombre de informtica
como un fenmeno ya social, fue un alemn quien por vez
primera fbrica la primera computadora para hacer el censo
poblacional en los estados unidos , ahora en 1999 aparece una e
presa que tiene tres letras IBM que elabora la primera
computadora digital y en Alemania siguiendo las orientaciones de
Adolf Hittler , Conrav elabora un ordenador mucho ms perfecto
llamado el z3 la primera computadora ya de ndole comercial,
surge en 1951 llamada uniback one , y en la dcada de los 60
aparecen los chips y con los chips en el ao 70 y 71 apresen los
microprocesadores y ah empieza la IBM , Apple , luego
RadioShack . Microsoft, la comodor y otras siendo la Apple la que
est en la vanguardia, y genero una competencia tan descarnada
, donde hay plata y avance , marco un avance inusitado de la
informtica , que ya no quedaba en el ordenador, sino que ya se
extendi a las redes que alimentan esta mquina y esas redes

eran simple y llanamente eran los sistemas de interconexin


informativa que permitan comunicarnos de una unidad a otra sin
importar distancias y ah es donde surge el llamado internet, que
no es sino un conjunto de redes inalmbricas que se mantienen a
travs del ultra espacio por electromagnticos que nos permiten
colocarnos a protocolos comunes de comunicacin, estos
protocolos de comunicacin son el TCP/AP y que involucran a la
world waif web o www o web. Que permite que la informacin en
tanto este conectada a una red a internet pueda ser fcilmente
accedida sin importar a ubicacin material o geogrfica y en
cuestin de segundos, en nuestro pas, es administrada en una
asociacin,
la
red
cientfica
peruana,
esta
funciona
autnomamente, est en realidad no tiene aportes econmicos ,
funciona simple y llanamente por una suerte de descuento que el
gobierno peruano hace a todas las empresas que estn delicadas
a este negocio de informacin va internet en cuanto a las tasas
que deba cobrar altsimas por el uso electromagntico, y eso
permite que en ese descuento tengamos internet econmico, y
administrado por una red cientfica y no por el gobierno y es por
eso que el internet en el Per ya es un poder social, que pone a
disposicin de gobierno, personas fsicas y jurdicas con ahorro ,
energa , datos de conocimiento, que encierran un innumerable
numero de posibilidades para poder desarrollarla y que han
generado la aparicin de una delincuencia sutil, y muy difcil de
captar en un primer momento . Los delitos informticos son
tratados por un profesor; Valdez , dice que los delitos
informticos son aquellos que se caracterizan por ser delitos de
cuello blanco, en estos delitos en el agente activo se reclama de
conocimientos especiales de carcter tcnico , por eso siempre
nacen de ocupaciones, de profesiones , de acciones que el
agente que los comete debe tener una especialidad en el manejo
de la informacin sin cable y que van a provocar grandes
ganancias o grandes perjuicios en muy estrecho margen de
espacio y tiempo y lo que es lo ms importante mediante medios
que cada da son ms sofisticados y que la delincuencia los

prefiere para dificultad de seguimiento peor que al mismo tiempo


demanda por parte de los estados una suerte de renovacin
constante de las normas legales que combatan estos delitos y de
dotar una serie de recursos tecnolgicos de alta precisin para
poder descubrir, para poder ubicar a estos delincuentes, tenemos
una polica especializada en ello, si yo mando un mensaje me
dir que computadora ha nacido . Esto es un reto para un
derecho penal clsico , hoy da estos delitos solo se acreditan
estando de la mano con el verdadero avance tecnolgico, en
Europa , es el sistema computarizado , son computadoras del
tamao de una cabeza de alfiler que realmente tiene una unidad
pobre de almacenamiento de datos, pero juntndose una con
otra generan un gran acopio de datos, cada uno de estas
unidades pequesimas estn previstas de un soporte de circuitos
que permiten una comunicacin no solamente radial, sino
tambin visual y lo que es mejor tienen una fuente diminuta
fotobocaica y un factor de seales que sumados todos genera
una computadora , el problema es que cuesta muchsimo, este
invento es a favor del hombre pero de alto riesgo, se imaginan un
delito de espionaje? Es peligroso, ahora las ventajas para la salud
es, maravilloso el tema es que es muy alto econmicamente.
Algunos autores indican que ms que delitos debe hablarse de
una clase que se encuentra ntimamente asociada a un desarrollo
tecnolgico informtico en el que desgraciadamente en estas
computadoras, permiten cometer muchos crmenes, fraudes ,
robos , espionajes , sabotajes y es as que los primeros casos de
espionaje aparecen en Europa en 1958 ahora Mgersalerd a
indicado que este avance obliga a todos los pases del orden a
adoptar pases legales penales pero esta llamada de alerta en
nuestro pas no ha sido suficiente como para detectar estos
delitos. En el Per es muy ineficiente porque no hay una inversin
econmica como la que se reclama y esa es poderossima, todo
est evolucionando , entonces quien se dedica a esto tienen que
estar tecnificado de manera permanente con material de ltima
generacin, yo recuero que en Francia hicimos una visita con

unos magistrados y vimos tecnologa muy avanzada para


nosotros y un francs nos dijo esto ya paso de modo , eso se
cambia de tres a cuatro aos , nosotros somos un pas pobre, en
el que pulula la delincuencia, pero no es sancionada como
debera , aqu hay estafas, por medio de este delito. Algunos
autores dicen que este delito no debe existir que es una
estupidez, que no es autnomo.
Romeo Casavona dice, la palabra delito informtico es plstica,
es decir altamente mutable podemos relacionarlo con la
tecnologa sobre la que acta o a travs de la que acta, sea
nos dice que : oye no es verdad que delito informtico es
cualquier delito que se comete por medio de , porque tambin
recae sobre la propia tecnologa, por eso Casavona dice que es
un delito plural que solo tiene una norma que lo diferencia de los
dems delitos y eso es su vinculacin con las computadoras, con
los ordenadores, que es otro nombre, y que vienen a ser
componentes con los cuales podemos perpetrar diferentes
delitos, aqu Casavona nos habla que el delito no solo es el
Software sino que tambin es el delito de no comprender , es
decir no solo el aparato, sino tambin los datos que contiene el
programa , por lo que este caballero propone ocuparnos de la
llamada delincuencia informtica , la delincuencia vinculada al
computador y la tecnologa a la informacin computarizada, sea
el habla de tres esferas de los delitos informticos, por su parte
Dabara Rodrguez expresa que no debe llamarse delito
informtico propiamente porque hay muchas acciones u
omisiones en las que ha habido una relacin con un bien o
servicio informtico y que por eso no merecen llamarse delito
informtico, porque delito informtico es muy amplio , por su
parte Gomez Perals nos dice : delincuencia informtica es el
conjunto de comportamientos que merecen un reproche penal
que tienen como instrumento o que tienen por objeto sistemas y
elementos de tcnica informtica o que de cualquier manera se
relacionan significativamente con esto pudiendo perpetuar una

relacin con diferentes bienes jurdicos , en otras palabras a m


me impresiona Gomez porque dice oye en realidad el bien
jurdico que protege los delitos informticos es plural, es
implcito, entonces yo creo que esa ha sido la razn por la cual el
legislador peruano dndose cuenta de la verdad que ha hecho?
Ya no puede seguir como delito patrimonial, ataca varios bienes
jurdicos, entonces el legislador lo ha sacado y eso tambin nos
sirve como una suerte de leccin para entender que aqu el dolo
es nocendi , el delito informtico es algo que nosotros, bueno
ustedes pueden comprender, pero en mi generacin es
dificultoso, porque esto es novedoso , con este vertiginoso
desarrollo que ha experimentado todo lo que es la tecnologa a
travs de las ondas electromagnticas, Luis Badillo dice, habr
delito informtico remitindose a la recomendacin nmero doce
del consejo de Europa en cuanto a combate de delitos
informticos, indicando que este es un delito de abuso
informtico y que se considera como todo comportamiento ilegal
e inmoral que no est autorizado y que concierne a un
conocimiento de datos o trasmisin de datos, a defecto la
recomendacin nmero 9 del comit de ministros del consejo de
Europa ha dicho que es necesario que haya uniformidad y
armonizacin en las diferentes legislaciones de todos los pases
para verificar cuales van a ser esas prcticas que van a merecer
el calificativo de delincuenciales, porque muchos pases no tienen
previstos en su ordenamiento los delitos informticos y quienes
los tienen pecan de ser des uniformes , no son uniformizados , y
ese es un problema porque es un delito por esencia que traspasa
las fronteras de los pases, como dice Vertie es un delito
internacionalizado , y si es internacionalizado como podemos
reprimirlo si en los pases cada quien se manda con su respectiva
legislacin , por eso mis queridos amigos hoy da Piedeman dice ,
es urgente de que haya un con cabe internacional de todos los
pases del mundo que superen incluso a la propia ONU porque es
indispensable entender la criminalidad computarizada, l dice:
para m el delito computacional es un acto antijurdico que tiene

que estar previsto en ley y que se analiza empelando equipos de


datos dentro de la informtica y que adems puede utilizarse
como medio o como objeto mismo , a este respecto viene la
palabra informtica, que es? Es una moderna ciencia que se
ocupa del tratamiento de la informacin en base a conocimientos
humanos en comunicaciones en los campos tcnico , econmico
y social a la que siempre se acede a travs de la maquina
automtica

Continuamos con los antecedentes de los delitos informticos


DENOMINACIN:
Recibe diferentes nombres en muchos pases se le conoce con el
nombre de delitos electrnicos , crmenes por ordenador, delitos
relacionados con computadora, es decir tiene cualquier cantidad
de nombre pero lo que importa es que en el Per usamos la
denominacin Delito Informtico desde que fue proporcionado a
finales de los 90 en los EEUU, siendo en Francia donde de forma
el famoso grupo G8 con el objetivo de estudiar toda la
criminalidad que emerge de la informtica, es decir la informtica
pero ya focalizada como lo que conocemos como internet, es ah
donde se acua este termino de delito informtico que nos
manda el mensaje que es todo delito en el que hay una
vinculacin no solo al ordenador sino tambin a todas las redes
de transmisin de datos.
El delito informtico , es un delito que hoy da se dice que esta
internacionalizado , porque no est limitado por fronteras , los
primeros pases que previeron estos delitos lo hicieron desde un
punto de vista tradicional , es decir los hurtos , los fraudes, etc.
Cuando se realizaban de manera informtica se convertan
inmediatamente en un delito informtico lo que era una
estupidez, pero fue recin con la OCDE(organizacin de

cooperacin econmica y desarrollo) que se estableci en Paris


que el delito informtico est vinculado no solo a computadoras
sino a todo lo que significa la transmisin de datos.
El convenio de Ciberdelincuencia , desarrollado por el Consejo de
Europa ya indica como nombre oficial para todos los pases
incluyendo los pases de la comunidad europea que se denomine
DELITO
INFORMATICO
y
que
tiene
como
objeto
la
confidencialidad, integridad, disponibilidad de los sistemas
informticos, redes informticas as como su abuso, el
departamento de investigacin de la universidad de Mxico
define al delito informtico como: toda conducta punible que
debe ser sancionado por hacer uso indebido de cualquier medio
informtico
El profesor Nez Ponce dice el delito informtico es una
conducta ilcita internacional que debe ser sancionada porque
supone hacer empleo indebido , ilegitimo y abusivo de un medio
informtico.
La ONU nos dice que es un delito que no se puede comprender
plenamente porque va depender de cada estado de acuerdo a su
desarrollo informtico pero va involucrar el empleo de tecnologa
de carcter digital y que va acusar una doble subcategora:

Primera subcategora: DELITO CIBERNETICO, el delito


ciberntico propiamente dicho o tambin llamado DELITO
INFORMATICO, significa todo comportamiento delictual en el que
se basa o utilizan operaciones de carcter electrnico para
atentar contra los sistemas informticos y los datos que estn
contenidos en ellos

Segunda subcategora: DELITO LATO CIBERNETICO, segn


la ONU no es en rigor un delito informtico, es todo
comportamiento ilcito que se realiza por medio o utilizando
computadoras o redes informticas.

sea en uno el delito es el empleo de estos medios y en el otro


es directamente atacar esas bases.
BIEN JURIDICO TUTELADO
No es claro el inters que se protege en estos delitos, algunos
afirman que no hay un inters autnomo sino que es un delito
pluriofensivo otros indican que simplemente el bien jurdico que
se protege son los que estn en otras figuras delictivas pero que
se perpetran a travs de la informtica.
En el Per se pens que el BJP era el patrimonio y as se incluy
en el CP pero era una tontera, por eso es que decimos que le
bien jurdico es algo que tal vez ustedes tampoco van a
comprender pero se dice actualmente que el BJT es toda
informacin que esta contenida en un sistema informtico con
esto nos permite rechazar la idea de que el delito informtico
supone un ataque al hardware de una computadora sino siempre
se va referir al software.
Hay un sector que nos dice que tenemos que entender que estos
delitos son tanto computacionales como informticos porque lo
que se trata es proteger a la computadora reconociendo: su
trascendencia probatoria, proteger la informacin que contiene y
las redes a travs de las cuales llega esa informacin.
En otras palabras lo que se va proteger es la inteligencia artificial
que est contenida en la computacin y las redes de informacin
de datos.
En el Per se deca que lo que realmente deba protegerse era la
informacin que almacena ,se trata y transmite a travs de
sistemas informticos solo en tanto y en cuanto tengan valor ,
pero esta idea ha determinado que se hayan dado dos leyes la
ley 3096 y la 3171 ambas parten de esa idea que lo que tenemos
que proteger es informaciones almacenadas y ha establecido los

delitos informticos totalmente independiente al cdigo penal lo


que significa que la ley 27309 que se dicto el ao 2000 y que
incorporo los delitos informticos dentro del cdigo penal ha
quedado abrogada, ya no la vamos a aplicar y se trata de
entender que lo que se est protegiendo con estos delitos es la
seguridad de que estos aparatos y lo que contienen y las redes
por las que se transmiten sean intangibles para la delincuencia y
de esa manera combatir la ciberdelincuencia.
CARACTERISTICAS DEL DELITO INFORMATICO
1.
Son conductas que se incardinan dentro del CRIMEN DE
CUELLO BLANCO, porque no pueden ser cometidos por
cualquiera tiene que ser por alguien que tenga determinado nivel
de conocimiento cientfico.
2.
Son delitos ocupacionales, porque generalmente se
realizan cuando el sujeto est trabajando, para cometer estos
delitos debe tener algn tipo de conexin laboral que le permita
acceder a la informacin.
3.
Son
acciones
de
oportunidad,
porque
supone
aprovecharse de situaciones, de ventajas que da el propio
sistema informtico porque todava no tenemos un sistema
informtico plenamente seguro.
4.
Ofrecen grandes facilidades de tiempo y espacio y
permiten incluso una impunidad en el delito debido a que en su
comisin no se reclama la presencia fsica del autor.
5.
Ocupa el primer lugar de la cifra negra de la delincuencia,
no son denunciados, porque la propia vctima no sabe si se ha
cometido delito en su agravio y cuando lo sabe dice para que
denuncio si voy a tener que pagar a la polica departamento
especializado y con una posibilidad no muy alta de que detecten
quien fue.

6.
Presentan graves dificultades para su comprobacin desde
un punto de vista tecnolgico cientfico, porque cada da son
distintos los programas que tienen que darse para detectar
cualquier hecho ilcito de carcter informtico.
7.
Ofrece una gran facilidad para que los menores de edad
cometan este delito.
CLASIFICACION DEL DELITO INFORMATICO
No hay un consenso respecto a su clasificacin son muchos
puntos de vista, diferentes autores.
El espaol Telle Valdez nos dice que se va clasificar en base a dos
criterios

Primero: Como instrumento o medio en el que se basa la


utilizacin de la computadora como mtodo como medio.

Segundo: como fin, es decir como objetivo que marca


odas las conductas que estn dirigidas a tacar una computadora,
un accesorio o un programa.
La Doctora Mara Luz Lima Malvado, dice que estos delitos no
deben llamarse delitos informticos porque no solamente es la
informacin la que se ataca, sino debe llamarse delitos
electrnicos y ella dice que hay 3 categoras:

Primero : las que utilizan la tecnologa electrnica como


mtodo

Segundo : las que la utilizan como medio

Tercero: las que la utilizan como fin

sea mtodo, medio y fin son las tres grandes variables que van
a configurar los delitos informticos.

En el Per el INEI hace una clasificacin, pero demasiado


detallista

Primero : delitos de espionaje por manipulacin de


computadora

Octavo: Limpieza o recogida de informacin residual.

Noveno: Fuga de datos o filtracin de datos

Decimo: Suplantacin de personas

Segundo: delito de espionaje por robo de software

Onceavo: pinchado de lneas.

Tercero: delito de sabotaje informtico

Doceavo: Simulacin y modelado de delitos.

Cuarto: delito de robo de servicio informtico

INFORMATICA JURIDICA

Quinto: delito de acceso no autorizado


procesamiento de datos.

a sistemas de

Sexto: ofensas en cualquier negocio que es asistido o


desarrollado a travs de un computador, ah incluye la estafa
informtica.
Caldern seala la siguiente clasificacin, pero es demasiado
puntual:

Primero: la estafa de datos.

Segundo: los famosos casos de los caballos de Troya

Tercero: la tcnica salami o que tambin se le conoce


como la cada de la tcnica.

Cuarto: uso no autorizado de programas de llavero sea


los sper zapping.

Cinco: las puertas falsas.

Sexto: las bombas lgicas.

Sptimo: Los ataques asncronos

Nace con un seor Leon Bridges, en el ao 1949 pblico una obra


que se llama iure metric o la jurisprudencia metrada, el dijo que
haban tres conceptos muy claros

Primero: Hay que laborar electrnicamente los datos


jurdicos, todos los datos jurdicos deben entrar a un sistema
informatizado.

Segundo: esto va permitir que la lgica ingrese al derecho


y ya no sea el pensamiento de cada individuo de acuerdo a su
lgica la que genere distorsin, porque esta mquina va
uniformizar.

Tercero: Porque va permitir que podamos analizar los


comportamientos de jueces y de fiscales.
As nace la informtica jurdica para poder controlar al poder
judicial, pero no controlar desde una perspectiva poltica sino en
cuanto a calidad.
La jurimetria parti del supuesto de que la jurisprudencia no es
ciencia y que la jurisprudencia es altamente daina.
Los alemanes han configurado tres areas de investigacin

Primero: El estudio de la automatizacin de los procesos jurdicos


con especial incidencia en la gestin automatizada de no
solamente la administracin de justicia sino de toda la
administracin pblica.
Segundo: la investigacin sobre la formalizacin de todo lo que
significa el razonamiento y el rol del lenguaje jurdico que se
viene a emplear en un determinado pas.
Tercero: la proyeccin de la informtica a los procesos de
informacin y documentacin jurdica.
La necesidad de la existencia de los delitos informticos:
El avance de la tecnologa ha puesto en manifiesto que a medida
que pasa el tiempo es creciente el nmero de personas que tiene
acceso a internet a tal extremo que ha aparecido el Smartphone
ya que permite acceder a los terminales electrnicos conectados
a internet.
El convenio de BUDAPEST que se sanciono en el ao 2004 y al
que el Per esta obligatoriamente adherido, ha establecido:

Primero: es obligatorio que todos los pases adheridos


ataquen la cibercriminalidad la que a su vez comprende como
uno de sus captulos a los delitos informticos es decir aquellos
delitos que tienen que ver con la computadora y con el internet y
por eso las leyes de estos pases deben armonizarse de tal
manera que no solamente haya una uniformidad legislativa sino
tambin uniformidad en cuanto a las tcnicas de investigacin,
los que va suponer un increble aumento de la cooperacin
internacional, de tal manera que hay un polica latinoamericana
compuesta por los diferentes pases especializada en este rubro.

Segundo: la armonizacin de todos los elementos


nacionales del derecho penal a nivel internacional, conjugando
sistemas procesales y que sea un juzgamiento internacional.

Tercero: priorizar la persecucin penal de estas formas:


accesos ilcitos, interceptaciones ilegales, interferencia de datos,
mal uso de la computadora, la falsificacin informtica, el fraude
informtico, delitos relacionados con los derechos de autor,
derechos conexos y otros.
Este mismo convenio seala que ha identificados 2 clases
delitos informticos que son los ms peligrosos.

de

Primero: los delitos informticos estrictu censu, que


atacan el propio sistema informtico, ac se ubica: el hacking,
que no es sino toda forma de incursionar, meterse ilcitamente en
un sistema informtico; el cracking, que es aquel que destruye,
daa, causa asolamiento al sistema informtico; el pishing , que
es una modalidad de estafa sociolgica( por ejemplo: instalando
los virus de bandas electrnicas, que permiten acceder a cuentas
bancarias); el farming, los llamados virus troyanos; los vishing,
son aquellos que se utiliza en telfonos; las falsificaciones
informticas, infracciones a derechos de autor y los cracking.

Segundo: los delitos clsicos que se encuentran en la red,


como el turismo sexual infantil, coacciones, ataques contra el
honor, el ciberterrorismo, etc.
DELITOS INFORMTICOS EN EL PER
Primera modalidad.
ACCESO ILCITO
Sanciona a quien deliberadamente (utiliza la palabra
deliberadamente para entender que es un Dolo Reforzado,

adems que este delito reclama DOLO DIRECTO), ilegtimamente


accede en todo o en parte sin autorizacin a todo parte de un
sistema informtico vulnerando medidas de seguridad o
excedindose de lo autorizado.
En realidad no todo sistema informtico, sino es todo sistema
informtico que de una u otra manera est cerrado no es de
acceso pblico, como cometes el delito? Accediendo simplemente
en todo o en parte, ya sea tacando la medida de seguridad o
excedindote de aquello para lo cual se te ha autorizado.
Este tipo es mucho mejor que el que prevea el cdigo penal en
su artculo 207 A , el CP deca: se sanciona al que indebidamente
utiliza o ingresa a una base de datos, sistema red de
computadoras, para disear, ejecutar o alterar esquema en un
base de datos lo que trataba ac era de obtener algo por eso es
que haba un ataque que supona una ventaja.
Sin embargo hoy da el delito de Acceso informtico ya NO es
para obtener sino simplemente es para ingresar, ya no se
reclama una obstruccin de algn dato el solo hecho de ingresar
ya configura el delito, pero no ingresar de cualquier manera sino
ingresar ilegtimamente y aun teniendo autorizacin en abuso de
confianza.
Algunos dicen esto va suponer siempre una sustraccin de
informacin y es as normalmente porque tiene que obtener una
ventaja de cualquier tipo.

informacin a diferentes tipo de paginas pidiendo tipos de


conexin sealando todo lo que contiene tu computadora,
indicado donde est ubicada, todo hasta tu ubicacin geogrfica
y esto fue utilizado por un multimillonario Bill Gates (ideo un
sistema por el cual detectaba si estabas o no utilizando
programas piratas, sali a la luz y hubo mucha polmica y al final
la corte suprema dijo que era una prctica ilegal).
ELEMENTOS

Acceder deliberada e ilegtimamente en todo o parte a un


sistema informtico vulnerando medidas de seguridad

Excedindose de la autorizacin que a uno le hubiere


concedido.
SUJETO ACTIVO: aquel que tenga conocimiento en el manejo del
sistema informtico y adems acceso a los lugares estratgicos
en los que se maneje este tipo de informacin.
SUEJTO PASIVO: el titular del contenido del sistema informtico
que se ha visto violentado.
SANCION: PPL no menor de uno ni mayor de 4 y multa
Segundo delito
AFECTACION ALA INTEGRIDAD DE DATOS INFORMATICOS

Tambin puede verse a travs de la informacin residual, porque


a veces somos tan descuidados que dejamos informacin valida y
el aprovechamiento de ello tambin supone delito.

Es un delito de daos, porque se trata de toda persona que


deliberada e ilegtimamente daa, introduce elementos ajenos,
borra, deteriora, suprime o hace inaccesible los datos
informticos.

El intrusismo informtico caracterstico es el space Word, no es


sino un software completo que es espa este est pululando en el
ciberespacio y es muy difcil de detectar, recoge y enva

El CP tena un tipo que ya se ha derogado que deca: el que


utiliza, ingresa , interfiere, indebidamente base de datos,
sistema, red o programa de computadoras o cualquier parte de

las mismas para alterarlos, daarlos o destruirlos , entonces


primera diferencia; antes era el delito ingresar a una base de
datos, sistema, red o programa nada mas pero hoy da hablamos
de mas elementos; en segundo lugar que era el delito? Era una
intrusin con un fin de daarlos o afectarlos, en cambio ahora
este es un DELITO DE RESULTADO, porque no es ingresar sino
daar.
Este delito recibe en nomen iuris internacional de Sabotaje
Informtico y generalmente se perpetra a travs de las bombas
lgicas y otros que lo que buscan es alterar, destruir, daar la
informacin total o parcialmente y se puede incluir tambin los
caballos de Troya.
Tenemos algunas tcnicas como el SPAM, cncer de rutina, que
generan reproduccin de programas (de pronto aparece un nuevo
programa que si lo usas destroza tu software).
ATENTADO ALA INTEGRIDAD DE SISTEMAS INFORMTICOS
Ac se sanciona a quien deliberada, intencional e ilegtimamente
inutiliza total o parcialmente un sistema informtico impidiendo
su acceso o lo entorpece o imposibilita su funcionamiento o la
prestacin de su servicio.
La diferencia con el delito anterior es: el objeto del ataque, ac el
objeto del ataque es mucho ms amplio, en el anterior son datos
informticos, ac es todo el sistema informtico o parte del
sistema informtico sea que es un ataque generalizado y mucho
ms grave.
PROPOSICIONES SEXUALES A MENORES
Quien a travs del internet o cualquier otro medio anlogo
contacta con menores de edad para solicitar u obtener de ellos

material pornogrfico o para llevar a cabo con ellos actividades


sexuales.
El articulo 183 a y b, recordaremos que se sancionaba la
pornografa infantil, pero el 183 b, nos dice que es delito quien
contacta aun menor para solicitar u obtener de el material
pornogrfico o para llevar actividades sexuales con l, entonces
se est repitiendo el tipo? La respuesta e son porque aqu el
menor tiene que estar contactado a travs del internet en el otro
caso es contactado personalmente o por cualquier otro medio.
La diferencia est en cmo contactas al menor.
La pena es no menos de 4 ni ms de 8 aos y la otra e son menos
de 3 ni ms de 6 cuando el menor est entre los 14 y meno de 18
aos de edad, se supone que a lo mejor no te van a dar la
suspensin de pena (cuando pasa de 4 aos ya no hay pena
suspendida), adems aqu va haber una pena mayor.
INTERCEPTACIN DE DATOS INFORMTICOS
Se sanciona a quien deliberada e ilegtimamente intercepta datos
informticos en transmisiones que no sean pblicas, dirigidos a
sistemas informticos o que se originan en un sistema
informtico o que se efectan en un sistema, incluido las
emisiones electromagnticas de un sistema informtico que
transporte dichos datos.
Se agrava cuando:

Recae sobre informacin clasificada como secreta,


reservada o confidencial y este trmino de secreta, reservada o
confidencial es un tipo penal en blanco, porque tiene que
llenarse con otra ley, la ley de Transparencia y Acceso a la
Informacin Pblica. 5 A 8 OS DE PPL


Tambin se agrava cuando compromete la Defensa o
Seguridad Nacional , DE 8 A 10 AOS DE PPL

Finalmente cuando se comete el delito por una persona


que integra una organizacin criminal. PPL hasta una tercera
parte por encima del mximo legal .
DELITO DE FRAUDE INFORMATICO
Sanciona a quien deliberada e ilegtimamente procura para si o
para otro un provecho ilcito en perjuicio de terceros mediante el
diseo introduccin, alteracin, borrado, supresin, clonacin de
datos informticos o cualquier otra interferencia o manipulacin
en el funcionamiento de los sistemas informticos.
Se agrava cuando lo que se afecta es le patrimonio del estado en
tanto este destinado a fines asistenciales o programas de apoyo
social
Este es un delito patrimonial algunos dicen no porque no habla
de patrimonio, peor si habla del patrimonio cuando habla del
patrimonio del estado y si habla del estado con mucho mas razn
del patrimonio del particular, entonces este es un delito
patrimonial que se comete a travs de alteraciones, ataques a un
sistema de datos y que no solamente reclama el lucro sino
tambin el perjuicio porque evidentemente es un delito
pluriofensivo, porque estoy obteniendo una ventaja peor al
mismo tiempo estoy ocasionando un perjuicio porque estoy
vulnerando tu sistema informtico , tu ordenador.
Se agrava cuando se trata del patrimonio del estado, pero no el
patrimonio del estado en general sino el que est destinado a 2
grandes fines: fines asistenciales y fines de apoyo social.
Cuando hay un programa social? El programa social tambin est
dentro de una ley penal en blanco porque hay una norma que lo

define y dice: programa social es toda estrategia que dispone


un gobierno para aliviar situaciones de carencias particulares so
para fortalecer capacidades claves en determinadas poblaciones
Por ejemplo, la pensin 65 que es un programa social, de alivio
de ayuda, en cambio los fines asistenciales tratan de ir en
socorro, ayuda de situaciones coyunturales de graves
emergencias en los que ya la poblacin un terremoto por
ejemplo.
SUPLANTACION DE IDENTIDAD
Este ya deja de ser un delito contra la fe pblica, en la modalidad
de falsedad genrica (artculo 427 que aun no hemos visto), la
nica diferencia es que aqu la suplantacin es por medio de la
informtica.
el que mediante la tecnologa suplanta la identidad de cualquier
persona natural o jurdica causando perjuicios( ac el perjuicio es
tanto moral como material)
ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMATICOS
Sanciona al que deliberada e ilegtimamente fabrica, disea,
desarrolla, vende, facilita, distribuye, importa, obtiene para su
utilizacin uno o ms mecanismos, uno o ms programas
informticos, uno o ms dispositivos, contraseas, cdigos de
acceso o cualquier otro dato informtico que estn
especficamente diseados para cometer los delitos que ya
hemos visto o que van a prestar ayuda para cometer ese delito.
COMENTARIOS ADICIONALES
Primero, es estpida, anmala esa disposicin legal que dice
excepcin de responsabilidad penal, cuando hay excepcin de
responsabilidad penal? Para quien acta con una autorizacin

para proteger el sistema informtico, es una estupidez porque ya


el tipo me dice el que deliberadamente

buena prctica internacional se trate de buscar una regulacin de


estos delitos.

Segundo, establece agravantes en el artculo 11 a parte de las


que ya tiene aumentando la tercera parte por encima del mximo
legal, cuando:

La intervencin de la superintendencia de banca, seguros y AFP,


que tiene que ver con el campo econmico.

El agente comete el delito en calidad de integrante de una


organizacin criminal, peor si ya en el otro tipo estaba
expresamente para qu diablos se puso aqu.

El agente comete el delito mediante el abuso de una


posicin especial de acceso a data o informacin reservada o al
conocimiento de esta informacin en razn del ejercicio de un
cargo o funcin.

El agente comete el delito con el fin de obtener un


beneficio econmico, salvo en los delitos que prevn dicha
circunstancia

El delito compromete fines asistenciales, la defensa, la


seguridad y la soberana nacionales, vuele a repetir
DISPOSISCIONES COMPLEMENTARIAS
Refiere a una codificacin especial que debe hacerse para
detectar los delitos de pornografa infantil.
Establece nuevas normas para el agente en cubierto, establece
nuevas norma sobre la coordinacin que debe existir entre la PNP
y el ministerio pblico as como el poder judicial y otros
operadores del sector privado.
Tambin
prev normas sobre capacitacin medidas de
precaucin, medidas de seguridad, celebracin urgente de
convenios interestatales multinacionales, en la que a travs de la

Se define al convenio de ciberdelincuencia de BUDAPEST como:


el convenio marco sobre el cual va girar toda la legislacin
peruana que ya se ha dictado y la que se siga dictando en
regulacin de este delito, indicando que los jueces deben
entender que el concepto legal del sistema informtico es todo
dispositivo que estando aislado o en conjunto con otros
dispositivos mediante una interconexin o relacin cumple una o
alguna de las funciones que tiene que ver con el tratamiento
automatizado de datos, ejecucin de programas o toda
representacin de hechos o cualquier otro concepto informtico.
Esta normatividad de delitos informticos ha tratado de ser una
respuesta que de alguna manera frene una actividad informtica
delictiva que est llegando a cifras espectaculares desde un
punto de vista estadstico.
Richard Feiman, en el ao 1949 dijo lo siguiente:
hoy las fronteras de la fsica se han desbordado, hoy da es
necesario que empecemos a entender que nuestra existencia se
est evidenciando en una escala molecular atmica y subatmica
y que va dominar toda la actuacin de una naotecnologia con
potencialidad de cambiar al propio hombre y todo lo que lo rodea,
porque aparece una nueva fuerza que si es mal empleada ser la
que cause la destruccin me refiero a la fuerza de la informtica
y cualquier otra forma de energa que seguramente de la
informtica se va desprender y que va marcar la aparicin de
fenmenos delictivos que sean de difcil persecucin y sancin o
incluso de imposible persecucin y sancin

ARTCULO 207-A.- DELITO INFORMTICO


El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte
de la misma, para disear, ejecutar o alterar un esquema
u otro similar, o para interferir, interceptar, acceder o
copiar informacin en trnsito o contenida en una base de
datos, ser reprimido con pena privativa de libertad no
mayor de dos aos o con prestacin de servicios
comunitarios de cincuentids a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio
econmico, ser reprimido con pena privativa de libertad
no mayor de tres aos o con prestacin de servicios
comunitarios no menor de ciento cuatro jornadas.
ARTCULO 207-B.- ALTERACIN, DAO Y DESTRUCCIN DE
BASE DE DATOS,
El que utiliza o ingresa o interfiere indebidamente a una
base de datos sistema, red o programa de computadoras

El que utiliza, ingresa o interfiere indebidamente una base


de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
daarlos o destruirlos, ser reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco aos y con
setenta a noventa das multa.
ARTCULO
207-C.AGRAVANTES

CIRCUNSTANCIAS

CUALIFICANTES

En los casos de los Artculos 207-A y 207-B, la pena ser


privativa de libertad no menor de cinco ni mayor de siete
aos, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de informacin privilegiada,
obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional."

Você também pode gostar