Sie sind auf Seite 1von 47

FORMATO DEL INFORME FINAL JURIDICO SOCIAL DEDICATORIA INDICE INTRODUCION CAPITULO CAPITULO I MARCO METODOLOGICO 1.

. PLANTEAMIENTO DEL PROBLEMA. 1.1 FORMULACION DEL PROBLEMA

2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION 3. OBJETIVOS DE LA INVESTIGACION 3.1 3.2 OBJETIVOS GENERAL OBJETIVOS ESPECIFICO

4. FORMULACION DE LA HIPOTESIS 5. IDENTIFICACION Y CLASIFICACION DE VARIABLES 5.1 5.2 VARIABLE INDEPENDIENTE VARIABLE DEPENDIENTE

6.-METODOLOGIA Y TECNICAS UTILIZADAS 6.1 6.2 6.3 TIPO DE INVESTIGACION TECNICAS METODOS 6.3.1 METODOS GENERALES 6.3.2 METODOS ESPECIFICOS

CAPITULO II MARCO TEORICO 2.1 BASES TEORICAS 2.2 DEFINICION DE TERMINOS CONCLUSIONES RECOMENDACIONES PROYECTO DE LEY BIBLIOGRAFIA ANEXOS 1

UNIVERSIDAD JOSE CARLOS

MARITEGUI

FACULTAD DE DERECHO

DELITOS INFORMTICOS

PLAN DE TESIS
PRESENTADO POR : GILMAR ROSPIGLIOSI MENDOZA

DOCENTE

: DRA. MABEL GOMEZ

ASIGNATURA

METODOLOGIA DE LA INVESTIGACIN

ILO PER 2013

DEDICACIN: Este trabajo va a dedicado a nuestros padres porque se han preocupado en nuestro bienestar educativo y personalizado y a nuestros docentes por el bienenestar intelectual profesional

1. CONTENIDO (INDICE) Caratula Titulo ndice Introduccin CAPITULO I Problema de Investigacin Planteamiento del problema Formulacin del problema Objetivo de la Investigacin CAPITULO II Marco Terico Internet y su evolucin Informtica Antecedentes del Problema Antecedentes del Problema Antecedentes del Problema Conceptos de Delitos Electrnicos Conceptos de Delitos Electrnicos Conceptos de Delitos Electrnicos Los posibles Relaciones, accin dolosa y la accin culposa El concepto de Delitos Informticos Delito de Estafa Delito de Estafa El delito de Daos El delito de falsedad documental Los Delitos contra la propiedad Intelectual El delito Informtico en el Cdigo Penal Peruano El objetivo material del delito Formas de ejecucin de la conducta tpica 4 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 05 06 07 08 01 02 03 04

Delitos Informticos Destruccin de Base de Datos Delitos de Hurto agravado Delitos de Falsificacin de documentos Informticos Delito de Fraude en la Administracin de personas jurdicas Delito Contra Los Derechos del autor de SOFTWARE Hiptesis CAPITULO III MARCO METODOLOGICO Variables Mtodo Inductivo Deductivo Mtodos, Tcnicas e Instrumentos CAPITULO IV ASPECTOS ADMINISTRATIVOS Presupuesto o costo Conclusiones Conclusiones Grficos de Delitos Informticos Grficos de Delitos Informticos Referencia Bibliogrficas Referencia Bibliogrficas

28 29 30 31 32 33 34

35 36 37

38 39 40 41 42 43 44

INTRODUCCION

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su

progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos. Debido a lo anterior se desarrolla el presente documento que contiene una investigacin sobre la temtica de los delitos informticos, de manera que al final pueda establecerse una relacin con la auditora informtica. Para lograr una investigacin completa de la temtica se establece la

conceptualizacin respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales sobre delitos informticos, el efecto de stos en diferentes reas, como poder minimizar la amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la investigacin realizada para poder establecer el papel de la auditora informtica frente a los delitos informticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, anlisis, etc.

Limitaciones y Alcances Limitaciones La principal limitante para realizar sta investigacin es la dbil infraestructura legal que posee nuestro pas con respecto a la identificacin y ataque a ste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado anlisis e interpretacin de ste tipo de actos delictivos. Alcances Esta investigacin slo tomar en cuenta el estudio y anlisis de la informacin referente al problema del Delito Informtico, tomando en consideracin aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informtica ante ste tipo de hechos.

CAPITULO I

PROBLEMA DE INVESTIGACIN 6.1. PLANTEAMIENTO DEL PROBLEMA En el contexto peruano, es necesario sealar que la comisin de los delitos informticos acarrean la criminalidad informtica, debindose entender a sta como los actos que vulneran la ley vigente, es decir que se tipifique el delito en el Cdigo Penal Peruano, sealndose las sanciones imponibles de acuerdo a la gravedad de la comisin, por lo que es necesario tener el marco conceptual claro para poder tipificarlo. Lo que resulta incuestionable es que tenemos que asumir y estar preparados para enfrentarnos en algn momento la posibilidad de ser vctimas de un delito informtico dado el creciente aumento en nuestros das 7

de este tipo de ilcitos penales en donde inclusive el autor lo realiza incluso sin nimo de lucro sino por el contrario por mera inquietud "ldica" o de juego Actualmente se ha indagado mucho sobre el tema de la falta de investigacin y legislacin referente a los delitos informticos en Per, los ms comunes son los de fraudes electrnicos y los fraudes informticos, mediante los cuales los denominados hackers extraen de cuentas bancarias y de registros electrnicos, grandes cantidades de dinero dejando en total estado de indefensin a las instituciones financieras, casas de bolsa, sociedades e incluso a personas fsicas para defenderse. Plantear una temtica como la de los delitos informticos y los delitos electrnicos ante una sociedad en la que no existe an una cultura adaptada a las nuevas tecnologas de la informacin en su aplicacin cotidiana y en la cual tampoco se tiene claro el valor de la informacin como bien en s mismo, puede resultar como algo irreal, aunque en rigor del anlisis cientfico y de las costumbres comerciales que impone la actual sociedad globalizada, esto resulta ser indispensable y urgente. Sin embargo nuestra carrera profesional nos empuja a que podamos estar con todas las herramientas jurdicas para poder contrarrestar este flagelo que se viene dando en nuestro pas, aunque algunos no quieran reconocerlo est muy difundido. Ms an qu podramos decir de nuestra regin? No est libre todo esto, ya que la informtica est avanzando a pasos agigantados y no deberamos de sentirnos ajenos a este hecho.

Por ello nos proponemos en investigar esta problemtica en la ciudad de La Oroya. 6.2 FORMULACIN DEL PROBLEMA Luego de considerar la gravedad del asunto, planteamos lo siguiente: Cmo est incrementndose la delincuencia en la ciudad de La Oroya; en cuanto a los delitos informticos durante el ao 2011 y qu se est haciendo al respecto? 6.3 JUSTIFICACION DE LA INVESTIGACION Ya que la legislacin de otros pases en torno a un problema de seguridad jurdica que involucra a toda una Nacin est en avance, es necesario plantearse de cmo est planteado en nuestro Cdigo Penal el tratamiento sobre en los delitos informticos. Qu son estos mismos?, Cmo estn abarcados?, en mi opinin resulta importantsimo que se abarca un tema especial, ya que en Per, existe nicamente tipificacin de los delitos informticos y electrnicos en pocas legislaciones vigentes. El delito informtico en el Cdigo Penal peruano ha sido previsto como una modalidad de forma agravada de hurto agravado, lo cual trae

inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. Asimismo, existen conductas vinculadas a los delitos informticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daos; consistentes en la destruccin de base de datos La sociedad y sobre todo juristas y litigantes estaran muy interesados en conocer la manera en que podran defenderse si se convierten en sujetos pasivos de dichos delitos. No existe argumento estricto y concienzudo alguno por el cual no se deberan tipificar en todas las legislaciones penales o en particular los delitos electrnicos y los informticos, ya que en la 9

doctrina Peruana se establece que todo hecho que genere una conducta indebida debe ser tipificada en la legislacin correspondiente. Cuando en un pas no se tipifica en todas las legislaciones locales correspondientes algn delito que se suscite continuamente debido como es el caso que estamos investigando, a avances tecnolgicos como lo son la firma electrnica para el pago de impuestos, la deduccin fiscal de la gasolina nicamente por pagos electrnicos, etc., que son actos que la propia autoridad solicita, se trata de justificar lo injustificable ya que da a da se cometen fraudes electrnicos millonarios los cuales hasta nuestros das difcilmente han podido defenderse debido a la falta de legislacin de estos delitos. A manera de recomendacin, sera conveniente la creacin de un tipo autnomo que sancione las conductas vinculadas al delito informtico. 7. OBJETIVOS DE LA INVESTIGACIN 7.1 Objetivos Generales Analizar e interpretar los fundamentos tericos de los elementos penales de delitos informticos, los cuales vulneran los bienes jurdicos de la propiedad y de la privacidad. 7.2 Objetivos Especficos - Recopilar los fundamentos tericos del cdigo penal en relacin con los delitos informticos registrados en la ciudad de La Oroya durante el ao 2011. - Analizar de qu manera en el Per se estn preparando para una confrontar los delitos informticos. - Realizar una propuesta de mejora para el cdigo penal para el tratamiento de una persona que ha incurrido en un delito informtico. 8. LIMITACIONES La ciudad de Yauli La Oroya, es provincia del Departamento de Junn, se encuentra a 3750 msnm en la cuenta alta del rio mantaro, provincia Yauli departamento de Junn, Regin Andrs Avelino Cceres, sierra central oeste de la cordillera occidental del Per. Distancia 176 km., al este de la capital del pas, as como a 125 km., de departamento de Junn. Tiene una 10

superficie total de 388.42 km2, con una poblacin de 67,724 personas. En presente trabajo de investigacin se pone en conocimiento a la poblacin en general mediante las diferentes emisoras y medio Televisivos para que cuando van ha realizar transacciones bancarias por intermedio de los diferentes cajeros, se han minuciosos con los delincuentes que pululan en dicho lugar.

CAPITULO II MARCO TERICO Es necesario identificar los conceptos ms comunes manejados y conocidos dentro de la informtica y la electrnica, pues a la par de la nueva tecnologa ante la cual nos encontramos hoy en da, el Derecho ha ido recopilando estos conceptos dentro de las ramas de la ciencia social junto con el avance tecnolgico. Para efectos de anlisis es necesario establecer las siguientes definiciones: INTERNET: Podemos hablar acerca de la llamada Red de Redes o Internet, definindola como un conjunto de elementos tecnolgicos que permite enlazar masivamente Redes de diferentes tipos para que los datos puedan ser transportados de una a otra Red. Internet tiene un impacto profundo en el mundo laboral, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fcil e inmediato a una cantidad extensa y diversa de informacin en lnea. Un ejemplo de esto es el desarrollo y la distribucin de colaboracin del software de Free/Libre/Open-Source (SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org. Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una descentralizacin repentina y extrema de la informacin y de los datos. Algunas compaas e individuos han adoptado el uso de los weblogs, que se utilizan en gran parte como diarios actualizables. Algunas 11

organizaciones comerciales animan a su personal para incorporar sus reas de especializacin en sus sitios, con la esperanza de que impresionen a los visitantes con conocimiento experto e informacin libre. Internet ha llegado a gran parte de los hogares y de las empresas de los pases ricos. En este aspecto se ha abierto una brecha digital con los pases pobres, en los cuales la penetracin de Internet y las nuevas tecnologas es muy limitada para las personas. INTERNET Y SU EVOLUCIN Preponderancia como fuente de informacin En 2,009 un estudio realizado en Estados Unidos indic que un 56% de los 3.030 adultos estadounidenses entrevistados en una encuesta online manifest que si tuviera que escoger una sola fuente de informacin, elegira Internet, mientras que un 21% preferira la televisin y tanto los peridicos como la radio sera la opcin de un 10% de los encuestados. Dicho estudio posiciona a los medios digitales en una posicin privilegiada en cuanto a la bsqueda de informacin y refleja un aumento de la credibilidad en dichos medios. Trabajo Con la aparicin de Internet y de las conexiones de alta velocidad disponibles al pblico, Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en trminos de horarios y de localizacin, contrariamente a la jornada laboral tradicional, que suele ocupar la maana y parte de la tarde, en la cual los empleados se desplazan al lugar de trabajo. Un experto contable asentado en un pas puede revisar los libros de una compaa en otro pas, en un servidor situado en un tercer pas que sea mantenido remotamente por los especialistas en un cuarto. 12

Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus opiniones sobre sus empleos, jefes y compaeros, creando una cantidad masiva de informacin y de datos sobre el trabajo que est siendo recogido actualmente por el colegio de abogados de Harvard. Internet ha impulsado el fenmeno de la Globalizacin y junto con la llamada desmaterializacin de la economa ha dado lugar al nacimiento de una Nueva Economa caracterizada por la utilizacin de la red en todos los procesos de incremento de valor de la empresa INFORMTICA: Definida por el Diccionario de la Real Academia de la Lengua Espaola como un galismo informatique (que traducido al castellano significa la sntesis de origen francs de las palabras informacin y automtica) que significa: Conjunto de conocimientos cientficos y tcnicas que hacen posible el tratamiento automtico de la informacin por medio de ordenadores . La informtica est en nuestras vidas, gran parte de nuestra sociedad se ha desarrollado al amparo de las nuevas tecnologas y debe su xito en gran parte a esta ciencia. Debido al gran auge que ha supuesto la informtica, considero importante clarificar el concepto y posicionarlo en el lugar que le corresponde para evitar confusiones. La informtica es la ciencia que se encarga del tratamiento automtico de la informacin. Este tratamiento automtico es el que ha propiciado y facilitado la manipulacin de grandes volmenes de datos y la ejecucin rpida de clculos complejos. La acepcin anterior es muy amplia y ha llevado a confundir su significado. Manejar un procesador de textos como Word o Writer no se considera informtica, sino ofimtica. En cambio, disear y crear una aplicacin para poder realizar tratamiento de textos s es una tarea informtica. Al igual que el conductor de un vehculo no tiene porqu ser mecnico ni lo que realiza se llama mecnica, sino conduccin. La informtica estudia lo que los programas son capaces de hacer (teora de la computabilidad), de la 13

eficiencia de los algoritmos que se emplean (complejidad y algortmica), de la organizacin y almacenamiento de datos (estructuras de datos, bases de datos) y de la comunicacin entre programas, humanos y mquinas (interfaces de usuario, lenguajes de programacin, procesadores de lenguajes), entre otras cosas. 1. ANTECEDENTES DEL PROBLEMA Trabajo de investigacin: DERECHO INFORMTICO Y TELEINFORMTICA JURDICA - Lima Per Autor: Dr. Luis Edilberto Arias Torres En sus conclusiones menciona que: El delito informtico en el Cdigo Penal peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. Asimismo, existen conductas vinculadas a los delitos informticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daos. A manera de recomendacin, sera conveniente la creacin de un tipo autnomo que sancione las conductas vinculadas al delito informtico. 2. BASES TEORICAS LA TEORA DEL DELITO La creacin de tipos delictivos no puede considerarse como una actividad sometida al capricho temporal de la sociedad. Por lo que creo necesario realizar un minucioso estudio en cuanto a la creacin e interpretacin de la ley Penal para arribar a la conclusin de que la ley penal no debe ser y menos en casos como ste, tan relativa para fragmentarse. Sin pretender una ley perfecta creo necesario que se debe aspirar a la creacin de leyes eficaces en todo el territorio mexicano. El objeto de este Captulo, consiste en destacar la naturaleza de la norma penal, la forma en que esta se crea y se interpreta, por lo que un tipo penal es creado con el fin de servir a la sociedad. La creacin de nuevos tipos delictivos nos obliga a estudiar el problema criminal que deber enfrentarse con los nuevos tipos penales y el estudio e interpretacin de los ya existentes. Una situacin preocupante para la sociedad consiste en enfrentarse a una conducta 14

antisocial, y ms cuando esta conducta no ha sido tipificada como delito ya sea por poltica criminal o bien porque la conducta propasa la imaginacin del legislador, fenmenos y hechos que producen inseguridad jurdica. El conocido tratadista Eugenio Zaffaroni , en su libro denominado Manual de Derecho Penal, seala la gran importancia de la Teora del Delito, estableciendo que la teora del delito es la parte de la ciencia del Derecho Penal que se ocupa de explicar qu es el delito en general, es decir, cules son las caractersticas que debe tener cualquier delito. La palabra delito proviene del latn delicto o delictum, del verbo delinqu, delinquere que significa desviarse, resbalar, abandonar. Si no hay ley sancionadora, no hay razn de existir del delito. Se puede establecer desde el punto de vista formal que para que exista delito se deben concurrir varios elementos, de esta manera puede sealarse lo siguiente: I.- El delito personal humano, es un actuar (accin u omisin). Un mal o un dao aun siendo muy grave, tanto en el orden individual, como el colectivo, no es delito si no tiene su origen en un comportamiento humano. Los hechos de los animales, los sucesos fortuitos, extraos a la actividad humana no constituyen delito. II.- El acto humano ha de ser antijurdico, ha de estar en contradiccin a una norma jurdica poniendo en peligro o lesionando un inters jurdicamente protegido. III.- Adems de esa contraposicin con la norma jurdica, es necesario que el hecho est previsto en la ley como delito, que se corresponda con un tipo legal; es decir, ha de ser un acto tpico. No toda accin antijurdica constituye delito sino que ha de tratarse de una antijurdica tipificada. IV.- El acto debe ser culpable, imputable a dolo o intencin o culpa o negligencia; es decir, debe corresponder subjetivamente a una persona, debe estar a cargo de una persona.

15

V.- El acto humano debe estar sancionado con pena, pues de ah deriva la consecuencia punible. Si no hay conminacin de penalidad no existir delito. Una vez que todos estos elementos se lleven a cabo, estaremos frente a un delito, entendindose que de faltar alguno de estos elementos no habr delito. No cabe duda que cuando un delito se lleva a cabo, se est cometiendo una lesin a bienes jurdicos tutelados, los cuales poseen proteccin penal; Por lo tanto el contenido material del delito es la lesin o peligro y la finalidad del ordenamiento penal es la proteccin de los bienes jurdicos . Las conductas perseguibles en la esfera de la computacin, varan, ya que se puede tratar de un simple robo de informacin, hasta daos econmicos y patrimoniales muy severos en los sistemas de cmputo as como en las entidades financieras. El resultado al cometerse algn delito electrnico o informtico tiende a lesionar diversos bienes jurdicos tutelados como el patrimonio, la privacidad, la honra e incluso en ocasiones la vida de las personas (en el caso de ciberterrorismo). Por otra parte, la tipicidad para la Dra. Islas consiste en que para cada elemento del tipo debe existir una porcin del contenido del delito que satisfaga la semntica de aqul y para cada porcin de contenido del

delito ha de haber un elemento del tipo que requiera su completa concrecin. El vocablo tipicidad, proviene del latin tipus y lo tpico es todo lo que se incluye en s la representacin de otra cosa y a su vez es emblema o figura de ella. La teora del delito, que se basa en el tipo o tipicidad, establece que el tipo es el delito en especfico, en el que se renen todas sus caractersticas incluyendo el dolo y la culpa. Cabe sealar que la tipicidad y la antijurdica son concepciones distintas ya que el tipo es un elemento de la ley penal donde se sanciona o penaliza toda accin tpica (que se adecua en alguno de los tipos establecidos en la ley penal) y antijurdica (contrario a la norma) donde el ti po describe y la norma valora. As mismo la tipicidad no es lo mismo que la culpabilidad, 16

ya que al determinar si una accin u omisin fue cometida con dolo o culpa no se determina por la tipicidad. Es necesario distinguir entre ausencia del tipo legal y ausencia de tipicidad. Cuando haya ausencia del tipo se refiere a que el legislador no describe una conducta que deba haber sido definida y fijada en las leyes penales ocasionando una falta de proteccin punitiva a los intereses violentados. Para este tipo de ausencia es necesario verificar si el hecho est tipificado, as mismo en caso de no estar definido en la ley de acuerdo al principio nullum crimen nulla poena sine lege, es imposible sancionar un acto que no est establecido como delito en la ley. En cuanto a lo referente a la ausencia de tipicidad, se puede dar cuando no se lleva a cabo en un hecho determinado todos los elementos del tipo o bien cuando en la ley penal no se ha descrito determinada conducta. En este sentido a fin de fundamentar lo anteriormente dicho, en el segundo prrafo del Artculo 16 Constitucional se seala: No podr librarse orden de aprehensin sino por la autoridad judicial y sin que proceda denuncia, acusacin o querella de un hecho determinado y la ley seale como delito, sancionado cuando menos con pena privativa de libertad y existan datos que acrediten los elementos que integran el tipo penal y la probable responsabilidad del indiciado. El doctor Franco Guzmn define a la tipicidad como La adecuacin de una conducta o hecho al tipo. El establecer un tipo penal implica el juicio previo mediante el cual el legislador ha valorado determinadas conductas consideradas antisociales que a su parecer merecen sancin. El bien jurdico en s mismo abre toda una teora para su estudio, ya que la defensa del mismo da origen al estudio de la falta de tipicidad de los delitos electrnicos e informticos en la Legislacin Mexicana. El bien jurdico penalmente protegido para Malo Camacho es la sntesis normativa de una determinada relacin social, dialctica y dinmica. Ante la falta de un elemento del tipo, queda excluida la posibilidad de integrar el delito, por lo que creo indispensable para objeto del presente estudio, establecer la diferencia que existe entre los delitos informticos y los electrnicos, as 17

como definir algunos conceptos bsicos con el objeto de que el lector pueda entender lo plasmado en la presente investigacin. CONCEPTO DE DELITOS ELECTRNICOS Y DELITOS

INFORMTICOS Los Delitos Informticos, son todos aqullos en los cuales el sujeto activo lesiona un bien jurdico que puede o no estar protegido por la legislacin vigente y que puede ser de diverso tipo por la utilizacin indebida de medios informticos. A nivel internacional se considera que no existe una definicin propia del delito informtico, pero han sido muchos los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Algunas definiciones son las siguientes: Los delitos electrnicos, son una especie del gnero de delitos informticos en los cuales el autor produce un dao o intromisin no autorizada en aparatos electrnicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurdico tutelado a la integridad fsica y lgica de los equipos electrnicos y la intimidad de sus propietarios. Desde mi punto de vista los delitos electrnicos e informticos son dos conceptos totalmente diferentes. Pocos autores han hecho nfasis en esta distincin. Por lo que considero errneas varias de las tesis, conferencias e incluso obras nacionales e internacionales sobre el tema, ya que engloban a todos los delitos relacionados con los medios electrnicos como delitos informticos. Uno de los autores que hace correcta esta distincin es el Maestro Gabriel Andrs Cmpoli, quien los define de la siguiente manera: Delitos Informticos: Son aqullos realizados con el auxilio o utilizando la capacidad de los sistemas informticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales especficos en algunas legislaciones, definidos con anterioridad a la aparicin de los 18

nuevos sistemas de informacin y telecomunicaciones. Un ejemplo de estos son las estafas en subastas (el primero en el ranking de los cometidos segn el FBI) u otros como injurias y calumnias. Delitos Electrnicos: Son aqullos que surgen de la nuevas tecnologas aplicadas y tienen como objeto material del delito expresamente a las mismas, y no poseen definiciones del tipo posibles de ser aplicadas por estar referidos a bienes y conceptos inexistentes a la sancin de las leyes penales. Como ejemplo de ello son el hacking (accin en la cual un tercero, no titular de un equipo o un sitio Web determinado, accede al mismo por la utilizacin de cdigo de programacin o software especifico) en sus diversas modalidades, la intrusin, la adulteracin de identidad informtica, los daos producidos por virus, etc.. De las definiciones anteriormente citadas, no cabe duda que los delitos informticos y electrnicos son dos figuras distintas y que por lo tanto son dos tipos penales incomparables. As mismo, el delito informtico puede definirse como un acto consciente y voluntario que genera un perjuicio voluntario a personas naturales o jurdicas, no llevando necesariamente a un beneficio material a su autor, por el contrario produce un beneficio ilcito para su autor an cuando no perjudique a la vctima, y en cuya comisin interviene indispensablemente de forma activa dispositivos normales utilizados en las actividades informticas. Cuando los delitos electrnicos e informticos son

ejecutados, es necesario para su debida y correcta tipificacin establecer si son delitos dolosos o culposos. Dicho anlisis corresponde al siguiente tema. LAS POSIBLES RELACIONES, LA ACCIN DOLOSA Y LA ACCIN CULPOSA En el presente Captulo, sealar brevemente lo que significa Dolo y lo que significa Culpa. La palabra Dolo, corresponde a lo que comnmente se denomina intencin, y la palabra culpa, se refiere a que el agente que obra con culpa, no tena la intencin de causar el dao producido. Pero estaba en el deber de advertir las consecuencias de sus actos, de prever el 19

resultado de su accin. Habiendo definido con que alcance se utilizan los trminos de Dolo y Culpa en el presente trabajo, a fin de lograr una correcta hermenutica del mismo, estudiar si el agente en los delitos electrnicos obra con una u otra relacin subjetiva respecto al hecho delictivo. Por lo tanto todos los delitos electrnicos e informticos son realizados con Dolo y uno de estos casos ms comunes, es la Intrusin Informtica, la cual, se define como la accin de ingresar a un equipo informtico ajeno sin la autorizacin del titular, el cual puede cometerse a travs de una Red telemtica o por la apertura directa del equipo. Este delito requiere la utilizacin de determinado software de aplicacin que permita saltar o inutilizar claves de acceso, por lo que implica una accin intencional del autor, es por tanto un delito doloso, sea a ttulo directo o eventual. Otra de ellas es el Hacking, el cual es la accin en la cual un tercero, no titular de un equipo o un sitio Web determinado, accede al mismo por la utilizacin de un Cdigo de programacin o software especifico, el cual produce daos como el hurto de informacin, la completa inutilizacin del equipo o de la pgina. Este delito es doloso debido a que para su comisin es necesario tener conocimientos ms elevados de programacin. Otro de los delitos que se comete con dolo es la distribucin de virus, el cual se determina como la accin consistente en el envi de virus a un equipo ajeno. Este es el delito ms difcil, debido a que el agente puede enviar a un tercero el archivo infectado sin darse cuenta o sin haber realizado los controles necesarios. Sin embargo si correspondera penalizar a quien enve voluntariamente un archivo infectado de virus siendo esto de forma dolosa. Como vemos, los delitos electrnicos e informticos slo son posibles a ttulo de dolo, ya sea este directo o eventual. Si los delitos informticos pueden asociarse a figuras preexistentes, existe un gran vaco en cuanto a la proteccin de la integridad de los equipos electrnicos en general. As mismo no existe duda sobre la relacin autor - hecho.

20

Despus del anlisis realizado y habiendo arribado por dos mtodos opuestos a la conviccin de que los delitos electrnicos e informticos slo son posibles bajo su forma dolosa, es impensable su realizacin por negligencia y menos an por impertinencia, la cual constituye un obstculo a las formas comisivas, arribo a la conclusin de que lejos de complicarse, el legislador con la relacin subjetiva entre el autor y el delito, sera pertinente desde el punto de vista legislativo, crear una clara definicin de los dems elementos del delito y especialmente del tipo; as mismo establecer claramente la distincin entre los delitos informticos y los delitos electrnicos. Es all donde la legislacin penal actual encuentra su mayor lmite, pues si estos delitos no pueden asociarse a figuras preexistentes, existe un gran vaco en cuanto a la proteccin de la integridad de los equipos electrnicos en general, materia de los delitos electrnicos. EL CONCEPTO DE DELITO INFORMTICO Y RELACIN CON OTRAS FIGURAS DELICTIVAS No existe un concepto unnimemente aceptado de lo que sea el delito informtico debido a que la delincuencia informtica comprende una serie de comportamientos difcilmente reducibles o agrupables en una sola definicin. De manera general, se puede definir el delito informtico como aqul en el que, para su comisin, se emplea un sistema automtico de procesamiento de datos o de transmisin de datosii. En nuestra legislacin esta figura se encuentra descrita en el artculo 186, inciso 3, segundo prrafo, del Cdigo Penal. Este hecho merece ser resaltado puesto que en otros pases se habla de delito informtico en sentido de lege ferenda ya que carecen de una tipificacin expresa de estos comportamientos. La aparicin de estas nuevas conductas merece, no obstante, determinar si las figuras delictivas tradicionales contenidas en el Cdigo Penal son suficientes para dar acogida al delito informtico. Delito de Estafa 21

Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general, -dentro de las cuales se encuentra la estafaexiste una afinidad o proximidad en los conceptos. Pero al examinar ms exhaustivamente los elementos tpicos de la estafa, se acaba concluyendo que el fraude informtico y el delito de estafa prcticamente slo tienen en comn el perjuicio patrimonial que provocaniii. Dentro de las manipulaciones informticas se distingue: a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales aadiendo otros, o bien se omiten o suprimen datos. b) Las manipulaciones en el programa que contiene las rdenes precisas para el tratamiento informtico. c) La fase output o salida de datos, donde no se afecta el tratamiento informtico, sino la salida de los datos procesados al exterior, cuando van a ser visualizados en la pantalla, se van a imprimir o registrar. d) Las manipulaciones a distancia, en las cuales se opera desde una computadora fuera de las instalaciones informticas afectadas, a las que se accede tecleando el cdigo secreto de acceso, con la ayuda de un modem y de las lneas telefnicas. El punto medular de la delincuencia informtica es la manipulacin de la computadora. La conducta consiste en modificaciones de datos,

practicados especialmente por empleados de las empresas perjudicadas, con el fin de obtener un enriquecimiento personal, por ejemplo, el pago de sueldos, pagos injustificados de subsidios, manipulaciones en el balance, etc. El delito de estafa, previsto en el art. 196 CP, se define como el perjuicio patrimonial ajeno, causado mediante engao, astucia, ardid u otra forma fraudulenta, induciendo o manteniendo prendida por el delito de estafa.

22

En primer lugar, y en cuanto al engao que se requiere en la estafa, ste se refiere de manera directa a una persona fsica, aunque ltimamente algunos autores indican que puede estar dirigido a una persona jurdica. Sin embargo, el problema principal estriba en si la introduccin de datos falsos en una mquina equivale al engao sobre una persona. La opinin unnime de la doctrina, -y a la que nos adherimos-, rechaza tal identificacin, puesto que, mientras en un extremo se encuentra el delincuente informtico, en el otro existe una computadora. En realidad, para que exista engao, es requisito la participacin de dos personas. Es indudable que en algunas conductas de manipulacin fraudulenta s se podr configurar el delito de estafa, por ejemplo, cuando el delincuente informtico engaa mediante una computadora a otra persona que se encuentra en el otro terminal; en este caso, al haber dos personas, podr sustentarse el engao, en donde el medio empleado para conseguirlo es una computadora. Tambin en la actualidad se puede plantear el engao a una persona jurdica, como en el caso en que se solicita un prstamo al banco, falseando la situacin econmica real, o en el que ante una compaa de seguros se miente sobre el verdadero estado de salud de la persona. Desde el punto de vista del Derecho Penal, se niega la posibilidad de engaar a una mquina. En este sentido, la computadora es slo una mquina, un instrumento creado por el hombre. En cuanto al error, como elemento de la estafa, se requiere la concurrencia de dos personas, lo cual se deduce de la descripcin del tipo en el art. 196 CP, donde se indica induciendo o manteniendo en error al agraviado mediante engao. Adems, el error es entendido como el estado psquico que padece el agraviado como consecuencia del engao. Por estas razones es que en la manipulacin de computadoras, tal y como est concebida y establecida en el Cdigo Penal, no es posible sustentar que existe un engao. De otro lado, no puede sostenerse que la computadora incurre en un error, dado que acta conforme a los mandatos o datos de las instrucciones manipuladasiv. Por tanto, no hay estafa en los casos de manipulacin de mquinas automticas, pues no se puede hablar ni de error ni de engao; 23

slo podr plantearse hurto en el caso que se obtenga un bien mueble, pero ser un hecho impune cuando se trata de prestacin de servicios. Un problema semejante tiene lugar con la manipulacin de computadoras a travs de la introduccin y alteracin de programas. En referencia al acto de disposicin patrimonial en el delito de estafa, ste ha de realizarlo la persona engaada, quien se encuentra en una situacin de error, de ah que siempre se entienda en la estafa que el acto de disposicin es un acto humano, es decir, realizado por una persona. En el caso de las manipulaciones informticas fraudulentas el acto de disposicin lo realiza la computadora, con lo cual se rompe el esquema planteado en el delito de estafa. Finalmente, en cuanto al perjuicio en el delito de estafa, ste no ofrece mayor problema para comprenderlo dentro de la manipulacin de una computadora, puesto que en ambos casos normalmente se causa un perjuicio a la persona. En conclusin, en la legislacin peruana, la casi totalidad de supuestos de manipulacin de computadoras no puede acogerse dentro del delito de estafa. La nica manera sera creando un tipo especial defraudatorio donde se prescinda de los elementos bsicos de la estafa, el engao a una persona y la subsiguiente provocacin del error, tal como sucedi en Alemania con la creacin del pargrafo 263 a) del Cdigo Penal alemn. El delito de Daos El delito de daos se encuentra tipificado en el art. 205 CP. El comportamiento consiste en daar, destruir o inutilizar un bien. En el sistema informtico, el delito de daos existir si usuarios, carentes de autorizacin, alteran o destruyen archivos o bancos de datos a propsito. Es importante precisar que, si los daos se producen de manera negligente, quedarn impunes dado que el delito de daos slo puede cometerse de manera dolosa. Estos hechos se conocen como sabotaje, hechos que resultan ser favorecidos gracias a la concentracin de informacin en un mnimo espacio. La destruccin total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economa 24

nacional. El modus operandi de estos actos se viene perfeccionando con el tiempovii; en primer lugar, se realizaban con la causacin de incendios, posteriormente, con la introduccin de los denominados programas crasch, virus, time bombs (la actividad destructiva comienza luego de un plazo), cncer roudtine (los programas destructivos tienen la particularidad de que se reproducen por s mismos), que borran grandes cantidades de datos en un cortsimo espacio de tiempo. Es indudable que estos comportamientos producen un dao en el patrimonio de las personas, por lo que no hay inconveniente en sancionar penalmente dichas conductas. Pero es necesario indicar que con el delito de daos slo se protege un determinado grupo de conductas que estn comprendidas en el delito informtico, quedando fuera otras, como por ejemplo, el acceso a una informacin reservada sin daar la base de datos. De ah que el delito de daos ser de aplicacin siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos. El delito de falsedad documental El delito de falsedad documental se encuentra tipificado en el art. 427 CP. La conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligacin o servir para probar un hecho. El objeto material del delito es el documento. Se entiende por documento toda declaracin materializada procedente de una persona que figura como su autor, cuyo contenido tiene eficacia probatoria en el mbito del trfico jurdico. Para que exista documento, por tanto, es preciso la materializacin de un pensamiento humano, entendida como la existencia de un soporte corporal estable, reconocible visualmente, atribuible a una persona e individualizable en cuanto su autor. Esto s se puede predicar de los datos y programas de las computadorasviii, en tanto la informacin se encuentre contenida en discos, siempre y cuando sea posible tener acceso a sta. De ah que el documento informtico goce, al igual que el documento tradicional, de suficiente capacidad como medio probatorio, caracterstica principal en funcin de la cual se justifica la tipificacin de conductas tales como la falsedad documentalix. Al respecto, es necesario indicar que el art. 234 del Cdigo Procesal Civil expresamente reconoce como documento las microformas tanto 25

en la modalidad de microfilm como en la modalidad de soportes informticos, haciendo referencia a la telemtica en general, siempre y cuando recojan, contengan o representen algn hecho, o una actividad humana o su resultado. Sin embargo, desde el punto de vista prctico, plantea problemas la posibilidad de determinar al autor del documento informtico, dado que se exige normalmente que el documento sea la expresin de un pensamiento humano, situacin que a veces es difcil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestin sera determinar hasta dnde llega la autonoma de la mquina para crear su propia fuente de informacin. Por tanto, esta modalidad delictiva puede aplicarse al delincuente informtico siempre y cuando se supere la concepcin tradicional de documento que mantiene la legislacin penal peruana, anclada bsicamente en un papel escrito, y que se acepten nuevas formas de expresin documental, sobre la base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresin de informacin. Los delitos contra la propiedad intelectual Los delitos contra la propiedad intelectual estn tipificados en el art. 216 CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al pblico, en todo o en parte, por impresin, grabacin, fonograma, videograma, fijacin u otro medio, una obra o produccin literaria, artstica, cientfica o tcnica, sin la autorizacin escrita del autor o productor o titular de los derechos. Segn esto, el sujeto se aprovecha de la creacin intelectual de una persona, reproducindola, por lo que se afecta tanto al derecho del autor sobre su obra, como a los posibles titulares de este derecho, si es que ha sido cedido a otra persona. A esta conducta los autores asimilan lo que se conoce como piratera de software frente a la copia lcita. Estos hechos ha n alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras. Inclusive, en nuestro pas ello ha obligado a la creacin de una fiscala especializada en la persecucin de todas las conductas relativas a la defraudacin del derecho de autor. Estas conductas 26

representan un considerable perjuicio econmico al autor, quien deja de percibir sus correspondientes derechos por la informacin y venta del software, que es elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un valioso know how comercial. Por tanto, el delito contra la propiedad intelectual slo comprender un grupo de comportamientos incluidos en el delito informtico, bsicamente, los referidos a la defraudacin del derecho de autor por su creacin cientfica en el campo del software. EL DELITO INFORMTICO EN EL CDIGO PENAL PERUANO: ART. 186, INCISO 3, 2 PRRAFO La criminalidad informtica en el Cdigo Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186, inciso 3, segundo prrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto ste se configura en el bien jurdico protegido en el delito de hurto, entendindose el patrimonio en un sentido jurdico-econmico. Por tanto, cabe concluir que se protege un bien jurdico individual. Si bien, es posible que en algunos casos las referidas conductas afecten, adems del patrimonio, a la intimidad de las personas, al orden econmico, etc. Anlisis de la conducta tpica en el delito de Hurto El comportamiento tpico del delito de hurto se encuentra tipificado en el art. 185 CP. La conducta consiste en apoderarse ilegtimamente de un bien mueble, total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra. En esta conducta estaremos ante un delito informtico si el sujeto activo, para apoderarse del bien mueble, emplea la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de claves secretas. Caractersticas particulares del delito de hurto desde el punto de vista de la criminalidad informtica El objeto material del delito 27

El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque slo as es posible la sustraccin. Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja nicamente informacin, se suscita un grave problema a la hora de poder definir dicha informacin con las mismas caractersticas que

tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto. Es evidente que la informacin en s misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava. En medios tangibles como puede ser una cinta, un disco, disquete, etc., en cuyo caso no se plateara problema alguno puesto que ya habra un concreto bien mueble corpreo susceptible de ser aprehendido. Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliacin de los estrictos lmites marcados por un concepto materialista de bien mueble. En base a esto, no habra inconveniente en admitir a la informacin computarizada como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado valor econmico en el mercado. La Conducta Tpica En el delito de hurto, el comportamiento tpico consiste en apoderarse de un bien mueble mediante sustraccin del lugar en el que se encuentra. Por lo tanto, y segn esta descripcin, sera precisa la concurrencia de un desplazamiento fsico del bien mueble. En el mbito de la criminalidad informtica es posible, sin embargo, sustraer informacin sin necesidad de proceder a un desplazamiento fsico o material. Es por ello que la nocin de desplazamiento fsico se ha espiritualizado, bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la sustraccin de informacin, el apoderamiento puede realizarse con una simple lectura o memorizacin de datos, de cuya utilizacin, por lo dems, no queda excluido el titular; de ah que muchos autores consideren que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control, o un hipottico derecho a negar el acceso a terceros fuera de los que l decidaxi. 28

Formas de Ejecucin de la Conducta Tpica Como hemos indicado anteriormente, el delito informtico en el Cdigo Penal es un delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto activo. Tales son: a) Utilizacin de sistemas de transferencia electrnica de fondos: La transferencia electrnica de fondos queda definida como aqulla que es iniciada a travs de un terminal electrnico, instrumento telefnico o computadora, para autorizar un crdito, o un dbito, contra una cuenta o institucin financieraxii. Segn esta definicin, este sistema est referido a la colocacin de sumas de dinero de una cuenta en otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pblica o privada. b) Utilizacin de sistemas telemticos: La telemtica es definida como la informacin a distancia, entendiendo por informtica el tratamiento de informacin. A este tipo de conductas se les denomina hurto de informacin, que se producira mediante la Sustraccin de informacin de una empresa con la finalidad de obtener un beneficio econmico. Si en estos casos, la sustraccin se produce con la intencin de demostrar una simple habilidad, podra constituirse un delito de hurto de uso (art. 187 CP). Si se destruyen los datos contenidos en el sistema, habra un delito de daos (art. 205 CP). c) Violacin de claves secretas: En la violacin de claves secretas se protege la obtencin de claves por medios informticos, para su posterior empleo accediendo a estos sistemas. Este es un medio que normalmente concurrir cuando una persona tiene acceso al password de otro, con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer informacin. Por tanto, es un medio que mayormente se emplear para configurar las conductas anteriores, sea de transferencia electrnica de fondos o la utilizacin de la telemtica. Si bien, habr conductas que no emplearn la violacin de claves 29

secretas, como los casos del empleado de la empresa que valindose de su password accede al sistema realizando las conductas anteriormente sealadas.

BASES JURDICAS

CDIGO PENAL

DECRETO LEGISLATIVO N 635

Promulgado: 03.04.91 Publicado : 08.04.91 "CAPTULO X DELITOS INFORMTICOS DESCRIPCION TIPICA Y MODALIDADES a. USO INDEBIDO DE BASE DE DATOS (Delito Informtico) Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuenta y dos o ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas.

b. DESTRUCCION DE BASE DE DATOS.- (Alteracin, dao y destruccin de base de datos, sistema, red o programa de computadoras). Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa

30

de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa. c. FORMA AGRAVADA.- (Delito informtico agravado) Artculo 207- C.- En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. 2. El agente pone en peligro la seguridad nacional. DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL PERUANO? En el ordenamiento jurdico peruano, se tipifican los siguientes delitos que tienen aplicacin directa en el campo informtico, y que consideramos estn dentro del concepto general de los delitos informticos: a) Delito de Violacin a la Intimidad. En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin a la intimidad, y establece que: "el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valindose de instrumentos, procesos tcnicos u otros medios ser reprimido con pena privativa de libertad no mayor de dos aos. La pena ser no menor de uno ni mayor de tres y de treinta a ciento veinte das cuando el agente revela la intimidad conocida de la manea antes prevista". El artculo 157 del Cdigo Penal precisa que "el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones polticas o religiosas y otros aspectos de la vida intima de una o ms personas ser reprimido con pena privativa de libertad no menor de un ao ni mayor de cuatro aos. Si el agente es funcionario o servidor pblico y comete delito en ejercicio del cargo, la pena ser no menor de tres aos ni mayo de seis e inhabilitacin". Las bases de datos computarizados consideramos que estn dentro del precepto de "cualquier archivo que tenga datos", en consecuencia est tipificado el delito de violacin a la intimidad utilizando la informtica y la telemtica a travs del archivo, sistematizacin y transmisin de archivos que contengan datos privados que sean divulgados sin consentimiento. b) Delito de Hurto agravado por Transferencia Electrnica de Fondos, telemtica en general y empleo de claves secretas. 31

El artculo 185 del Cdigo Penal establece que aquella persona que "para obtener provecho, se apodera ilegtimamente de un bien total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena privativa de libertad no menor de uno ni mayor de tres aos. Se equipara a bien mueble la energa elctrica, el gas, el agua y cualquier otro elemento que tenga valor econmico, as como el espectro electromagntico". El artculo 186 del Cdigo Penal, segundo prrafo numeral 3 modificado por la ley 26319- dispone adems "la pena ser no menor de cuatro aos ni mayor de ocho si el hurto es cometido mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de claves secretas". El delito de hurto agravado por transferencia electrnica de fondos tiene directa importancia en la actividad informtica.

El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de las instituciones y prcticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisin de computadora a computadora de las rdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnologa, no obstante la vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto adems de los sistemas de seguidad de hardware, software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal. Uno de los medios de transferencia electrnica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pblica o privada. Con la frase "telemtica en general" se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informtica ya sea con el uso de Internet, por ejemplo en el Comercio Electrnico o por otro medio. Cuando se refiere a "empleo de claves secretas" se est incluyendo la vulneracin de password, de niveles de seguridad, de cdigos o claves secretas. c) Delito de Falsificacin de Documentos Informticos. 32

El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informtico, incluyendo en los conceptos de microforma y micro duplicado tanto al microfilm como al documento informtico. El artculo 19 de esta norma establece que: "la falsificacin y adulteracin de micro formas, micro duplicados y microcopias sea durante el proceso de grabacin o en cualquier otro momento, se reprime como delito contra la fe pblica, conforme las normas pertinentes del Cdigo Penal". Las micro formas que cumplidos los requisitos tcnicos (equipos y software certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e integridad de

documentos micro grabados) y formales (que procesos de micro grabacin sean autenticados por un depositario de la fe pblica, por ejemplo el fedatario juramentado en informtica) sustituyen a los documentos originales para todos los efectos legales. En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son aplicables a la falsificacin y adulteracin de micro formas digitales tenemos los siguientes: i) Falsificacin de documentos. "El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligacin o servir para probar un hecho con el propsito de utilizar el documento, ser reprimido, si de su uso puede resultar algn perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez aos" (Artculo 427 del C.P.). Tratndose de micro formas digitales su falsificacin y/o adulteracin son sancionadas con la misma pena. ii) Falsedad ideolgica "El que inserta o hace insertar , en instrumento pblico , declaraciones falsas concernientes a hechos que deben probarse con el documento, con el propsito de emplearlo como si la declaracin fuera conforme a la verdad, ser reprimido si de uso puede resultar algn perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis aos.." (Artculo 428 del C.P.). Hay que tener en cuenta que la micro forma digital de un documento pblico tiene su mismo valor, por tanto puede darse el caso de falsedad ideolgica de instrumentos pblicos contenidos en micro formas digitales. 33

iii) Omisin de declaracin que debe constar en el documento. "El que omite en un documento pblico o privado declaraciones que deberan constar o expide duplicados con igual omisin al tiempo de ejercer una funcin y con el fin de dar origen a un hecho u obligacin , ser reprimido con pena privativa de libertad no menor de uno ni mayor de seis" ( Artculo 429 del C.P.). Para que tenga valor probatorio y efecto legal una micro forma digital tiene que cumplir requisitos formales y tcnicos. El requisito formal consiste en que debe ser autenticado por depositario de la fe pblica (fedatario juramentado o notario) el proceso tcnico de micro grabacin y que las copias de esos documentos deben ser certificados, por lo cual una omisin de las declaraciones que por ley deben incluirse podra configurar esta figura delictiva. d) Delito de Fraude en la administracin de personas jurdicas en la modalidad de uso de bienes informticos. Puesto que en el patrimonio de la persona estn incluidos tanto bienes materiales (hardware) como inmateriales (software, informacin, base de datos, etc.,) esta figura delictiva puede aplicarse al campo informtico segn interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : "ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos el que, en su condicin de fundador, miembro del directorio o del consejo de administracin o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurdica, caliza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podra aplicarse, en este orden de ideas, tanto al uso indebido de software, informacin, datos informticos, hardware u otros bienes que se incluyan en el patrimonio de la persona jurdica. e) Delito contra los derechos de autor de software. Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresin de ndole penal ala actividad intelectual constituye no slo una agresin a la propiedad del 34

autor y afecta los intereses de la cultura, sino que conforma tambin un ataque al derecho moral sobre la paternidad de la obra". Con la dacin del Decreto Legislativo 822, se modific el Cdigo Penal y se han aumentado las penas, con respecto a la legislacin peruana anterior, as tenemos: I) Que el artculo 217 del Cdigo Penal Peruano establece que "ser reprimido con pena privativa de libertad no menor de dos ni mayor de seis aos y con treinta a noventa das-multa, el que con respecto a una obra,...o una grabacin audiovisual o una imagen fotogrfica expresada en cualquier forma, realiza cualquiera de los siguientes actos, sin la autorizacin previa y escrita de autor o titular de los derechos. a) La modifique total o parcialmente. b) La reproduzca total o parcialmente, por cualquier medio o procedimiento. c) La distribuya mediante venta, alquiler o prstamo pblico. d) La comunique o difunda pblicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. e) La reproduzca, distribuya o comunique en mayor nmero que el autorizado por escrito. Aqu se estn garantizando bajo la proteccin los derechos patrimoniales; en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y tambin en la Ley de Derecho de Autor que anteriormente hemos tratado. La autorizacin previa y escrita del titular, generalmente en la activad empresarial se instrumenta en una licencia de uso de software. II) Que el Artculo 218 del Cdigo Penal Peruano dispone que "la pena ser privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a ciento veinte das - multa cuando: a) Se de a conocer a cualquier persona una obra indita o no divulgada, que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre, sin el consentimiento del titular. b) La reproduccin, distribucin o comunicacin pblica se realiza con fines de comercializacin, o alterando o suprimiendo, el nombre o seudnimo del autor, productor o titular de los derechos.

35

c) Conociendo el origen ilcito de la copia o reproduccin, la distribuya al pblico, por cualquier medio, la almacene, oculte, introduzca al pas o la saca de ste. d) Se ponga de cualquier otra manera en circulacin dispositivos, sistemas, esquemas o equipos capaces de soslayar otro dispositivo destinado a impedir o restringir la realizacin de copias de obras, o a menoscabar la calidad de las copias realizadas; o capaces de permitir o fomentar la recepcin de un programa codificado, radiodifundido o comunicado en otra forma al pblico, por aquellos que no estn autorizados para ello. e) Se inscriba en el Registro del Derecho de Autor la obra, como si fuera propia, o como de persona distinta del verdadero titular de los derechos. Los supuestos tratados en este artculo se refieren tanto a derecho morales como patrimoniales, que por su gravedad (atentar contra el derecho de paternidad, comercializar o distribuir copias ilegales, registrar en forma indebida el software) se ampla la pena hasta ocho aos. En la anterior legislacin la pena mayor por este tipo de delitos era de cuatro aos, actualmente se ha aumentado a ochos aos. Estos tipos penales, parten del supuesto que no hay consentimiento o autorizacin del titular de los derechos para ello; de existir una licencia de uso y cumplirse con sus trminos y condiciones, no se tipificara este delito. III) Que el Artculo 219 del Cdigo Penal Peruano, establece que :"ser reprimido con pena privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a ciento ochenta das-multa, el que con respecto a una obra, la difunda como propia, en todo o en parte, copindola o reproducindola textualmente, o tratando de disimular la copia mediante ciertas alteraciones, atribuyndose o atribuyendo a otro, la autora o titularidad ajena". La apropiacin de autora ajena, de reputarse una obra que no es de uno como propia, tambin se aplica la software, ms an con las opciones tecnolgicas para su copia, que incluyen equipos de cmputo, cada vez ms sofisticados y el uso de herramientas en Internet. IV) Que el Artculo 220 del Cdigo Penal Peruano, dispone que: " ser reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho aos y noventa a trescientos sesentaicinco das multa: 36

a) Quien se atribuya falsamente la calidad de titular originario o derivado, de cualquiera de los derechos protegidos en la legislacin del derecho de autor y derechos conexos y, con esa indebida atribucin, obtenga que la autoridad competente suspenda el acto de comunicacin, reproduccin o distribucin de la obra, interpretacin, produccin, emisin o de cualquier otro de los bienes intelectuales protegidos. b) Si el agente que comete cualquiera de los delitos previstos... posee la calidad de funcionario o servidor pblico. Una de las preocupaciones de los creadores de software, al registrar su obra en el Registro Nacional de Derecho de Autor de INDECOPI, es que se tiene que entregar, entre otros requisitos, el programa fuente, se cuestionan que sucede si lo copian sin su consentimiento. Dado que el depsito es intangible, los funcionarios que cometieran estos delitos estaran dentro de este tipo penal y podran ser pasibles de pena privativa de libertad hasta ocho aos. 4. HIPTESIS 4.1. FORMULACIN DE LA HIPTESIS

a) Hiptesis general: La falta de fundamento terico y de estudio detallado de los elementos que integran un tipo penal en concreto, influye

irremediablemente al fracaso de los intentos de las entidades federativas para proteger a los sujetos pasivos de la comisin de estos delitos b) Hiptesis especficas: La falta de los fundamentos tericos del cdigo penal en relacin con los delitos informticos influye desfavorablemente a todas las vctimas de tratos comerciales electrnicos. La manera de cmo est planteado el Cdigo Peruano para una confrontacin de los delitos informticos no es suficiente, pues requiere de modificaciones o en todo caso realizar nuevos cdigos especficamente casos concretos y tipificados. 5. VARIABLES Variable independiente 37

Leyes y normas relacionadas con los delitos informticos. Variable dependiente El incremento de los delitos informticos

CAPITULO III MARCO METODOLOGICO I. TIPO Y NIVEL DE ESTUDIO 1.1 Cobertura del estudio DISEO METODOLGICO Tipo de investigacin El tipo de investigacin de acuerdo a nuestros objetivos se plante es la Descriptiva, por la naturaleza del tema de estudio, ya que se pretende describir y especificar caractersticas y rasgos del Cdigo penal. Se seleccion esta investigacin del tipo Descriptivo, explicada por Hernndez, Fernndez y Baptista. 1.2 Poblacin y Muestra Diseo de la investigacin En el presente trabajo se utilizar el diseo de investigacin descriptiva el mismo que tiene el siguiente diagrama: M ________________ O M = muestra O = Anlisis de la informacin o datos sobre delitos informticos. 1.3 Mtodos a utilizarse En el nivel descriptivo que incluye un anlisis del contexto y su relacin con el objeto de estudio se aplic la metodologa positivista con el uso de las tcnicas cuantitativas de investigacin. Por ello se utiliz de manera combinada, fundamentalmente los siguientes mtodos: mtodo inductivo - deductivo, analtico-sinttico y el mtodo de la entrevista. Sealamos a continuacin una breve resea de cada una de ellos. Mtodo Inductivo - Deductivo Este es un mtodo cientfico que consta de dos etapas o momentos; la primera etapa nos permite arribar a conclusiones o teoras 38

generales, a partir de los datos especficos encontrados en una investigacin determinada. A esta forma metodolgica, llamamos induccin; a la inversa, se dar la deduccin, cuando en base a la teora general previamente formulada, podemos explicar los datos o fenmenos especficos encontrados en una investigacin concreta o en un proceso de observacin de ciertos hechos o acontecimientos. En general, todas las ciencias emplean este mtodo, por ello es un mtodo de aplicacin universal. Al respecto, dice Mario BUNGE que no es sostenible la dicotoma de las ciencias deductivas/ciencias inductivas1; significando este, que ambos componentes de este mtodo se dan simultneamente y no de manera separada. El proceso induccin/deduccin o el proceso inmerso, se encuentran presentes en la formulacin de objetivos e hiptesis en el anlisis de los resultados de la encuesta y en la formulacin de las conclusiones. La teora general y los datos empricos se implican mutuamente en los aspectos de la investigacin realizada. El Mtodo Analtico-Sinttico En la aplicacin de este mtodo, segn DESCARTES, debe considerarse los siguientes pasos etapas2: 1. No admitir como verdadera cosa alguna que no sea reconocida con evidencia como tal; 2. Dividir cada una de las dificultades que se examinan, en tantas partes como se pudiera y fuera requerido, para mejor resolverlas; 3. Conducir ordenadamente los pensamientos, comenzando por los objetos ms simples y ms fciles de conocer; para ascender poco a poco, gradualmente, hasta el conocimiento de los ms compuestos, y suponiendo asimismo un orden entre aquellos que se preceden naturalmente los unos a los otros. 4. Al aplicar este ltimo paso realizamos la sntesis; en cambio la etapa inmediatamente anterior significa el anlisis METODOS, TECNICAS E INSTRUMENTOS
1 2

BUNGE, Mario "La Ciencia, Su Mtodo y su Filosofa". Ed. Siglo XXI. Buenos Aires. 1983. Pg. 25 DESCARTES, Rene. "El Discurso del Mtodo". Pg. 40

39

2.1 Plan de Actividades 2.2 Para recoleccin de datos ACOPIO Y PROCESAMIENTO DE DATOS Fuentes de informacin: La informacin necesaria para la investigacin se obtiene de: a. Fuentes Primarias El Cdigo Penal del Per. b. Fuentes Secundarias Estudios realizados anteriormente. Libros y archivos de la Institucin. Libros, Internet y Otros. Procesamiento de datos: Para el procesamiento de la informacin en esta investigacin se utilizar herramientas estadsticas y diversos software

estadsticos como SPS 18.0 para el anlisis. Tcnicas Las tcnicas que se utilizan en la presente investigacin son las siguientes: Bibliogrfica Entrevista Anlisis e interpretacin

1.4 Poblacin y muestra: Poblacin: Nuestra poblacin est orientada a todas las legislaciones que existen en el Per junto con su cdigo penal en vigencia, as como sus posibles vctimas o personas delictivas en relacin a los delitos informticos. Muestra: Casos de delitos informticos denunciados en la ciudad de la Oroya. Interpretacin de datos y resultados Anlisis de Datos. Prueba de Hiptesis.

40

CAPITULO IV

ASPECTOS ADMINISTRATIVOS

1. CRONOGRAMA DE ACTIVIDADES (Recursos y resultados)

ACTIVIDADES Formulacin y elaboracin

MESES (AO 2011 2012) J J A S O N D E F M A M

1 2 3

del plan. Aprobacin del plan. Revisin bibliogrfica Anlisis del cdigo penal en

relacin al tema. Elaboracin de la Interpretacin del material bibliogrfico Elaboracin de una propuesta para mejorar el

cdigo penal. Formulacin de nuestra

7 8

propuesta Contrastacin de hiptesis 41

Elaboracin del informe 9 final (tesis) Formulacin de nuestras 10 conclusiones Sustentacin del informe 11 final

2. Asignacin de recursos. Humanos y materiales

42

3. Presupuesto o costo (financiamiento) 1.5 Gasto detallado ITEM Materiales de escritorio Insumos de impresora BIENES INSUMOS E 1 Computadora 1 Impresora Material Bibliogrfico Otros tiles de escritorio Personal de apoyo Fotos Fotocopias SERVICIOS Impresin informe final Pasajes Imprevistos COSTO TOTAL S/. COSTO (S/.) 10.00 20.00 00.00 20.00 50.00 10.00 0.00 0.00 20.00 40.00 60.00 25.00 255.00

Financiamiento El presente trabajo estar financiado en su totalidad por el investigador. CONCLUSIONES Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil la clasificacin de estos actos, por lo que la creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informtica. La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores

43

conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones. La responsabilidad del auditor informtico no abarca el dar solucin al impacto de los delitos o en implementar cambios; sino ms bien su responsabilidad recae en la verificacin de controles, evaluacin de riesgos, as como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informticos. La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no debe en ningn momento impedir que stas se beneficien de todo lo que proveen las tecnologas de informacin (comunicacin remota,

Interconectividad, comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un reto a los profesionales de la informtica, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones. A continuacin se demuestra los cuadros estadsticos de cmo afecta esta actividad delictiva en la ciudad de La Oroya

44

45

46

14. REFERENCIA BIBLIOGRFICA Diccionario de Ciencias Jurdicas, Polticas, Sociales y de Economa, Ed. Universalidad, Lima, 2010 Diccionario Peruano juridico, tomo h/z. 22 ed., Ed. Real Academia Jurisconsultos peru, Per, 2001. p.1274 Andrs Cmpoli, Gabriel, op.cit., p. 20.. Andrs Cmpoli, Gabriel. Derecho Penal Informtico en Mxico. Ed. Instituto Nacional de Ciencias Penales, Mxico, 2004. p. 14 Barriuso Ruiz, Carlos. Interaccin del derecho y la informtica. Dykinson, www.rincondelvago.conceptosdelitosinformaticos.php.pdf

47

Das könnte Ihnen auch gefallen