Sie sind auf Seite 1von 18

INTRODUCCIÓN

Las nuevas realidades tecnológicas y la informática han venido desarrollándose de un


manera más profunda, debido al enfoque de globalización que actualmente sucumbe a
nuestra sociedad, el acelerado desarrollo han permitido que nuevos bienes jurídicos
aparezcan y ameriten necesariamente ser protegidos por el ordenamiento jurídico,
especialmente por el Derecho Penal. En este aspecto, para un sistema garantista del
Derecho Penal de la Tecnología e Información pueda tener éxito es necesario el
compromiso de la comunidad internacional a fin de que regulen sus ordenamientos
jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas
por la diferentes organizaciones mundiales.

El sistema penal peruano actualmente ha podido independizar una clasificación de


delitos, los delitos informáticos; permitiendo de tal manera un mejor y mayor control de
la Información reflejada en objetos intangibles, que en los últimos años se han sido
vulnerado mayor intensidad y que, fueron y son un problemática delictiva que se espera
disminuir o erradicar en el mejor de los casos. Hoy en día el código penal de 1991 recoge
en sus artículos 207 A-B-C-D y 208 una normativa sobre los delitos informáticos,
asimismo, en una legislación especial N°30069 y N°30171, se perfecciona la protección
del bien jurídico, la información, que conforme se analizará no daremos cuenta que no
sólo se trata de un solo bien tutelado, sino que tiene inmerso o comprende otros, como
la indemnidad sexual, intimidad, la identidad, el patrimonio, etc.

1. LOS DELITOS INFORMÁTICOS

a. DEFINICIÓN:

Los delitos informáticos “comprenden a todos aquellos comportamientos en los que


la tecnología de la Información y comunicación son el objetivo, el medio o el lugar
de ejecución, aunque afecten a bienes jurídicos diversos y que plantea problemas
criminológicos y penales, originados por las características propias del lugar de
comisión”.

La criminalidad informática son todas aquellas conductas que están orientadas a


falsear los sistemas de dispositivos de seguridad, esto es ‘hacker’ de computadoras,
correos o sistemas de datas mediante una clave de acceso; conductas típicas que
solamente pueden ser cometidos mediante la tecnología.

Entonces, los Delitos Informáticos son todas aquellas conductas ilícitas susceptibles
que pueden ser sancionadas por el derecho penal, puesto que hacen un mal uso de
cualquier medio Informático. Estos delitos comprenden actividades criminales que
en un primer momento se han tratado de encuadrar en las figuras típicas de carácter
tradicionales “robo, fraudes, estafa, sabotaje, etc.”

Se podría definir el delito informático como toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario produzca un beneficio
ilícito a su autor aunque no perjudique de forma directo o indirecta a la víctima,
tipificado por la ley, que se realiza en el entorno informático y está sancionado con
una pena.
Es importante mencionar que no todo delito debe ser clasificado como delito
informático por el simple hecho de haber empleado una computadora u otro aparato
tecnológico. Para ello, es necesario determinar cuáles son esas conductas que sí
pueden ser clasificados como delitos informáticos y cuáles no, a pesar de su
vinculación con una computadora, un procesador de datos o la red de información.
Al respecto, uno de los criterios a utilizar sería que “un delito para ser clasificado
dentro de los delitos informáticos no sea posible de realizarse sin la intervención de
la informática, porque es el medio informático lo que va caracterizar este delito”.

Una de las características principales de los delitos tema de investigación, es el alto


nivel de tecnicidad del sujeto activo, “con clara incidencia en el ámbito probatorio,
hecho que provoca una alta probabilidad de impunidad en la esfera de los delitos
informáticos.”

b. DIFERENCIA CON LOS DELITOS COMPUTACIONALES:

La diferencia radica en que los delitos informáticos son aquello que atentan contra
la seguridad informática, es decir, contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos. Pero también estamos hablando de
delitos informáticos, cuando se utiliza la información como medio para realizar
otros actos delictivos tradicionales, tales como estafas, fraudes, robos,
falsificaciones etc. Mientras que un delito computacional es aquella conducta
llevada a cabo mediante el uso de tecnología de la información afecta o daña
bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se deben
tener en cuenta que estos medios informáticos han de ser utilizados según la
función para la cual han sido creados(hardware y software).

c. BIEN JURIDICO PROTEGIDO:

En el Título V que comprende los delitos contra el patrimonio, Capítulo X; con lo


cual se advierte que la regulación de todos los delitos comprendidos en dicho
título tiene como bien jurídico protegido al patrimonio. Efectuando una
interpretación integral de nuestra norma penal, podríamos afirmar que el bien
jurídico custodiado en los delitos informáticos sería el patrimonio.

Sin embargo, esta realidad no puede retroceder el progreso normativo ni


tecnológico, dado a que la protección no solamente estaría referida al patrimonio
propiamente dicho, como se desprendería de la ubicación de la norma en el
Código Penal, sino veremos que es la INFORMACIÓN, que ésta almacenada,
tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que
realmente se protege con la regulación de los llamados ciber-delitos o ciber-
crímenes.

Sobre este aspecto es necesario reconocer que la información a la que se ha


hecho alusión, es pues aquella que tiene de por si un contenido o valor económico
para quien la posea; entiéndase entonces que las empresas u organizaciones
que cuentan con una acervo informativo, empleado para la toma de decisiones o
gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser
obtenidos de manera irregular por terceras personas o en su defecto ser dañada
o destruida, genera grandes pérdidas económicas y frustración de ciertas
expectativas de ganancia. Entonces, en éste punto debemos de sostener que la
normatividad sobre delitos informáticos debería de estar en un título aparte o
desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya
señalado, que el bien jurídico tutelado es la INFORMACIÓN.1

d. CARACTERÍSTICAS

 Son delitos difíciles de demostrar, ya que en muchos casos es muy difícil


encontrar pruebas.
 Son actos que se pueden llevar de manera rápida y sencilla.
 En ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando solo un equipo inf (Alfaro, 2002) (Terreros, 2014)ormático y sin estar
presente físicamente en el lugar de los hechos.
 Estas acciones tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.

e. FINES:

El aumento de la criminalidad informática en el Perú y a nivel mundial trae consigo


consecuencias económicas y numerosos fraudes cometidos por organizaciones
delictivas que muchas veces no son denunciados o cuyos delitos son cometidos
en el exterior sin que muchas veces exista una sanción.

En la mayoría de los delitos informáticos, el delincuente cibernético, es la persona


que tiene conocimientos informáticos y de sistemas lo que le permitiría acceder
sin autorización a terminales públicas o privadas (acceso ilícito), quebrando o
transgrediendo todos los sistemas de seguridad.

En los delitos informáticos, el fin es impedir el acceso e imposibilitar el


funcionamiento del sistema, este es el principal propósito y debe existir dolo
(conocimiento y voluntad de ejecutar el delito). En los delitos informáticos se va a
valorar el daño y en este caso se sanciona el uso indebido de las tecnologías de
la información.

Alfaro, L. M. (2002). Los delitos informáticos. Lima: Jurista Editores.

Dávila, W. (15 de 08 de 2014). Resultado Legal. Obtenido de


http://resultadolegal.com/%EF%BB%BFdelitos-informaticos-peru/

Terreros, F. V. (2014). Articulos USMP. Obtenido de


http://www.derecho.usmp.edu.pe/cedp/revista/edicion_1/articulos/Felipe_Villavicencio_T
erreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf
Es importante mencionar que divulgar información íntima, no estaría tipificado
como un delito informático, si no como violación a la intimidad, la pena podría
llegar hasta los cuatro años. La persona que lo reciba y difunda a través de un
aparato tecnológico como una computadora o celular, también puede verse
implicado como el delito de uso indebido de archivo íntimo.

Es preciso mencionar que los casos de delitos informáticos más comunes en el


Perú, los cuales son: el fraude, hacking, propagación maliciosa de un virus,
suplantar la identidad, terrorismo, pornografía infantil, el envío de correo
electrónicos para obtener datos pishing (obtener información privada como claves
de cuentas bancarias y correos electrónicos), espionaje a fin de captar la
información de una empresa, clonación de tarjetas, obtención de información
personal y empresarial, fraudes bancarios, extorsión, robo de datos de propiedad
intelectual, ataques a los proveedores de internet, entre otros.

La Ley de delitos informáticos, establece especialmente penas para atentados


contra la integridad de datos informáticos, sistemas informáticos, proposiciones a
niños y adolescentes con fines sexuales, incitación a la discriminación, contra la
intimidad y el secreto de las comunicaciones como el tráfico ilegal de datos, la
interceptación de datos informáticos, suplantación de identidad, abuso de
mecanismos y dispositivos informáticos y el fraude informático.

2. EL INICIO DE LOS DELITOS INFORMÁTICOS

Se inicia con la ley 27309, el día 17 de julio del 2000, en la época presidencial de
Alberto Fujimori, siendo el objeto de la ley modificar el Título V del libro segundo del
código penal ingresando un nuevo capítulo X, por Decreto Legislativo N° 635, con el
texto siguiente:

A. CAPÍTULO X DELITOS INFORMÁTICOS

- Artículo 207°-A.- El que utiliza o ingresa indebidamente a una base de datos,


sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder
o copiar información en tránsito o contenida en una base de datos, será reprimido
con pena privativa de libertad no mayor de dos años o con prestación de
servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente
actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de la libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.

- Artículo 207°-B .- El que utiliza, ingresa o interfiere indebidamente una base de


datos, sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días
multas.

- Artículo 207°-C.- En los casos de los Artículos 207°-A y 207°-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
a. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función a su cargo.
b. El agente pone en peligro la seguridad nacional.

- Artículo 207º-D.- El que, crea, ingresa o utiliza indebidamente una base de


datos sobre una persona natural o jurídica, identificada o identificable, para
comercializar, traficar, vender, promover, favorecer o facilitar información relativa
a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera
u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años.

B. CAPÍTULO XI DISPOSICIÓN COMÚN

- Artículo 208°.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos,
apropiaciones, defraudaciones o daños que se causen: 1. Los cónyuges,
concubinos, ascendientes, descendientes y afines en línea recta. 2. El consorte
viudo, respecto de los bienes de su difunto cónyuge, mientras no hayan pasado
a poder de tercero. 3. Los hermanos y cuñados, si viviesen juntos.

3. EL DELITO INFORMÁTICO EN LA LEGISLACIÓN PENAL PERUANA

a. EL BIEN JURÍDICO-PENAL TUTELADO

En nuestro código el Título V protege “delitos contra el patrimonio”, y a la vez en


el capítulo X de manera predominante el bien jurídico protegido es el patrimonio
en consecuencia, si realizamos una interpretación sistemática de nuestra norma
penal.

No obstante, si bien el patrimonio resulta ser el valor genéricamente tutelado, el


interés social resguardado de manera específica parece ser “la información
contenida en los sistemas de tratamiento automatizado de datos”, siendo así, que
se otorga a “la información” (almacenada, tratada y transmitida a través de
sistemas informáticos), un valor económico, guardando relación con el bien
jurídico suscrito. Entonces, se entiende que la información tiene un valor
económico entendido como patrimonio de la persona dentro de su rubro social,
laboral, etc.2

b. Del articulo 207 A

En este párrafo tenemos el delito de intrusismo o hacking de la siguiente manera,


teniendo como sujeto activo a cualquier persona natural que realice la conducta
típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto
y el sistema informático afectado, así resultan punibles tanto las conductas
intraneus y extraneus. Y como sujeto pasivo a quienes se les afecte bienes
jurídicos individuales o titular de la información afectada.

2
Alfaro, L. M. (2002). Los delitos informáticos. Lima: Jurista Editores.
Los actos materiales es la utilización o ingreso subrepticio a una base de datos,
sistema o red de computadoras, no es necesario solamente este medio sino que
se ejecute para alterar un esquema de interferir, interceptar, acceder o copiar
información en tránsito o en contenida en una base de datos
Se requiere que el comportamiento sea adoptado con dolo, es decir, conciencia
y voluntad de cometer algunos de los actos constitutivos del delito, además, en
el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un
elemento adicional como lo es el ánimo lucro, destinado a la obtención de
beneficio económico.
La consumación de este articulo 207 A se consuma cuando el sujeto activo utiliza
o ingresa indebidamente al sistema informático, no se requiere la producción de
algún resultado lesivo. Si el agente es descubierto mientras realizaba la conducta
ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el
individuo a ejecutado todos los actos precisos para la consecución del delito y
este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada
inidónea o imposible, según sea el caso.
En este caso la pena simple es no mayor de años, y en la figura agravada no
mayor de tres años.

c. Del articulo 207 B

Hace referencia al sabotaje o espionaje informático, dentro de su aspecto objetivo


los sujetos determinados son el activo quien cualquier persona que realice la
conducta típica y el pasivo la persona natural o jurídica titular de la base de datos,
sistema, red, programa u ordenador afectado.
En los actos materiales es la utilización, ingreso o interferencia a una base datos,
sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o
destruirlos, esta sería la diferencia con el art. 207 A que solo usa la información
sin destruirla.

Además el aspecto objetivo también requiere el dolo con conocimiento y voluntad.


Pero con un elemento subjetivo adicional como es el animus de alterar, dañar o
destruir.

La consumación se da cuando el sujeto activo cumple el típico legal, produciendo


ingresar indebidamente al sistema informático para perjudicar, generando el
resultado lesivo, aceptando igualmente la tentativa.
La penalidad se aplicara conjuntamente pena privativa de libertad no menor de
tres ni mayor de cinco años y setenta a noventa días multa, procede la suspensión
de la ejecución de la pena si cumple con requisitos de ley. Asimismo, resultan
aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de
una PPJJ o se use su organización para favorecerlo o encubrirlo, las
consecuencias accesorias previstas en el art. 105.3

d. Del articulo 207 C


La descripción de la modalidad agravada permite distinguir entre la condición del
sujeto activo en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo será el
intraneus o insider, es decir aquel que tenga una vinculación con el sistema

3
Obit.ci
informático afectado y con información reservada vinculada a este en virtud al
cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser
cualquier persona. Y el sujeto pasivo será el titular del sistema o elemento
informático afectado con el comportamiento delictivo

Los actos materiales tenemos las circunstancias agravadas contenidas en este


precepto deben complementarse con los supuestos previstos de los art. 207 A y
207 B, es decir, que el sujeto haga uso de información privilegiada que tiene
carácter reservado y que solo tiene relación con quien la emita.
En el aspecto subjetivo se requiere el dolo, más algunos actos constitutivos. La
consumación se dará cuando en el primer supuesto la modalidad agravada se
consuma cuando e sujeto activo utiliza o ingresa indebidamente al sistema
informático, no se requiere a la producción de algún especial resultado lesivo. Y
en el segundo párrafo se exige que el sujeto activo haya puesto en peligro la
seguridad nacional.
La penalidad para modalidad agravada es la privación de la libertad no menor de
cinco años ni mayor de siete. Se podrá aplicar la suspensión de la ejecución de
la pena, siempre que se den los requisitos previstos en el art. 57 del CP y en tanto
incurra alguna circunstancia que permita imponer una pena por debajo del
mínimo legal. En este ámbito se generan críticas relacionadas a la insuficiencia
en el ámbito de las consecuencias accesorias del delito al aplicar en este
supuesto.

4. REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN


PERUANA, LEY 30069

En los últimos años, debido al gran avance de las tecnologías informáticas se ha venido
dando una forma muy particular de criminalidad llamada delitos informáticos. Tomando en
cuenta esta nueva forma delictiva, en el Perú se ha publicado una Ley penal especial que
tiene como objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y
datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos
que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la
libertad sexual.

La Ley N° 30096 “Ley de delitos informativos” fue promulgada el 21 y publicado el 22 de


octubre del 2013 en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la
Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informáticos”, la cual modifica
los artículos 2°,4°,5°,7°,8°,10° promulgada el 9 y publicada el 10 de marzo del 2014.

A. OBJETIVO DE LA LEY N° 30069°

El avance de los años, y con ellos la evolución tecnológica, han ameritado que nuestra
realidad no sea ajena a la ciber delincuencia, actualmente el agente ya cuenta con
instrumentos suficientes para llevar a cabo el tipo penal, delitos Informáticos.

Es imposible que, en una realidad fáctica, los actos continuos en relación al ámbito de la
informática no estén comprendidos en normas legislativas, por ello la existencia de la Ley
N° 30096° - Ley de Delitos Informáticos. Su artículo 1 prescribe que “tiene por objeto
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y
otros bienes jurídicos de relevancia penal (…)”, esto es, el Estado busca la tutela de los
datos informáticos, anticipándose ante los potenciales actos delictivos que afecten a la
sociedad, en consecuencia, pretende la aplicación de sanciones para la persona que actúa
de forma ilícita y/o en contra del ordenamiento jurídico penal y constitucional.. Con esta
Ley, se busca asegurar la lucha eficaz contra la ciber delincuencia. Pues tiene como
“principal objetivo la estandarización de la ley penal peruana con el ordenamiento penal
internacional, principalmente por el Convenio de Budapest”.

B. BIEN JURÍDICO PROTEGIDO


Consideramos que en este tipo de delito no se puede hablar de un único bien tutelado, la
información, tiene inmersa otros bienes jurídicos conexos como la indemnidad sexual,
intimidad, etc., que también son vulnerados por el agente con la finalidad de sacar provecho
sobre esto.

Felipe Villavicencio en este sentido expresa que:

“La información deber ser entendido como el contenido de las bases y/o banco de
datos o el producto de los procesos informáticos automatizados; por lo tanto se
constituye en un bien autónomo de valor económico. Y es la importancia del valor
económico de la información lo que ha hecho que se incorpore como bien jurídico
tutelado.”

C. DE LOS DELITOS INFORMÁTICOS DE LA LEY 30069°

 DE LOS DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Modalidad incluida en el capítulo II, artículo 2° de la Ley de los Delitos Informáticos, que
tipifica y sanciona a todo
Art. 2°.- Acceso Ilícito
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será
reprimido con la misma pena, el que accede a un sistema informático excediendo
lo autorizado.”4
El análisis del mismo trae consigo su tipicidad objetiva. En cuanto ‘EL QUE’ hace referencia
al agente y/o sujeto activo sea hombre o mujer que realiza el acto ilícito; es decir, no se
establece una cualidad determinada para ser considerado como autor, sino que sólo basta
que éste o estos tengan ciertos conocimientos propios del informático. Por otro lado, el
sujeto pasivo o perjudicado puede ser una persona natural o jurídica público o privado.
Peña Cabrera realiza una breve síntesis de la acción ilícita a continuación:

“Por su parte, el ‘ingreso indebido’, importa el acceso del agente a la base de


datos, sistema o red de computadoras o cualquier parte de la misma, a la cual
no está autorizado, en tal virtud manipula la clave de acceso, usando para ello
softwares especiales que permiten burlar los mecanismos de seguridad o
identificando la palabra que utiliza el titular (sujeto pasivo) en su password.”

4
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
El verbo rector del artículo mencionado es: ‘acceder’. Para el diccionario de RAE
“consentir en lo que alguien solicita o quiere”, agregando el término ‘sin autorización’, esto
significa que el que comete el ilícito penal tiene como consecuencia la aplicación de los
tipos de penas tal cual lo establece la ley, pues se estaría adentrando a los parámetros que
concierne la privacidad de los datos y sistemas informáticos del sujeto activo burlando
cualquier tipo de seguridad.

Respecto a la imputación subjetiva, el delito es cometido con dolo por tanto existe
consumación desde el instante en que se vulnera tales medidas de seguridad y se accede
ilícitamente.

En palabras del maestro Villavicencio, Por la característica que presenta este tipo penal,
acceso ilícito, se le puede calificar como:

"Delito de mera actividad, porque esta figura exige el acto de acceder sin
autorización a un sistema informático, vulnerar (transgredir, quebrantar, violar
una ley o precepto) las medidas de seguridad, de esta manera se configura el
ilícito; por tanto el delito queda consumado en el momento que se vulnera las
medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es
necesario que se realice esta conducta con dolo".

Los artículos 3° y 4° señalan de forma explícita la diferencia entre el atentado contra la


integridad de datos informáticos y atentado contra la integridad de sistemas informáticos
respectivamente.

Art. 3°.- Atentando contra la integridad de datos informáticos


“El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa.”5
Art. 4°.- Atentado contra la integridad de sistemas informáticos
“El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento
o la prestación de sus servicios, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-
multa.”6
El primer artículo en mención indica que basta con que el agente concurra con uno de los
verbos rectores tipificados para que se configure el delito contra los datos informáticos, es
necesario que el autor haya utilizado herramientas tales como: tecnología de la información
o comunicación.
Base de datos se define como “todos aquellos archivos que de forma sistematizada
guardan una serie de información en base a ciertos criterios de ordenación (…)”, esto es,
puede tratarse de información personal dando lugar a la vulneración de un Derecho

5
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
6
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
Constitucional reconocido en nuestra Carta Magna en su artículo 2° Inc. 6 que tiene como
finalidad garantizar la intimidad personal en tales circunstancias.
Se debe tomar en cuenta que lo que es objeto de afectación es el contenido inmaterial
(base de datos) mas no la herramienta con que se llevó a cabo el ilícito.
El segundo artículo expresa que el agente con las mismas herramientas tecnológicas que
en el párrafo anterior realice o haga el intento de estropear y/o sabotear un sistema
informático ya está incurriendo en el delito contra la integridad de éstos. Sólo será objeto
de afectación el contenido del sistema informático más no, la computadora, por ejemplo.
“En la doctrina se rotula a esta modalidad como el ‘Sabotaje Informático’. La realización de
estos actos de sabotaje suelen ir dirigidos a la causación de un perjuicio económico en el
usuario de ordenador (empresas, entidades bancarias, financieras o de ahorro), perjuicios
que pueden alcanzar cifras muy elevadas, lo cual se comprende en seguida, pues se le
priva de todos sus sistemas de gestión o incluso de planificación y organización del trabajo,
así como de la actividad empresarial misma
 DE LOS DELITOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES

Art. 5º.- Proposiciones a niños, niñas y adolescentes con fines sexuales


por medios tecnológicos.
“El que a través de internet u otro medio análogo contacta con un menor de
catorce años para solicitar u obtener de él material pornográfico, o para llevar
a cabo actividades sexuales con él, será reprimido con pena privativa de
libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a
los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene
entre catorce y menos de dieciocho años de edad y medie engaño, la pena
será no menor de tres ni mayor de seis años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36° del código Penal”7
Salinas Siccha nos dice que “el contacto que hace el agente con el menor agraviado puede
ser por cualquier medio. Puede ser personal o por teléfono, por correo electrónico,
Facebook, WhatsApp, etc.”. Villavicencio complementa mencionando que “se castiga el
contacto realizado con un menor de edad con fines a obtener material pornográficos o con
el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la
indemnidad o libertad sexual del menor utilizando los medios tecnológicos.” (Violación
sexual o actos contra el pudor).
Respecto a la consumación, este injusto penal se perfecciona en el momento en que el
sujeto activo entra en contacto y hace las proposiciones sexuales con su víctima menor
(sujeto pasivo). Se trata de un delito de mera actividad. No es necesario que el agente logre
su objetivo, solo basta que haya solicitado el material pornográfico o haya propuesto tener
intimidad para que el delito quede consumado. En lo que respecta a la tentativa, se produce
esta cuando el sujeto activo, es intervenido por una autoridad competente en el momento
que esté a punto de tener contacto con la víctima.
Por otro lado, en cuanto al tipo subjetivo, es relevante decir que este delito netamente
doloso, es decir el agente que comete dicha conducta actúa con voluntad y conocimiento,
es decir, quiere realizar la conducta y quiere el resultado. Por consiguiente, el sujeto activo
desea realizar una o varias conductas denominadas en su conjunto como proposiciones
sexuales a menores de edad. En este ilícito penal no es viable la comisión culposa.

7
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
Este tipo sanciona la acción de contactar que significa “establecer contacto o comunicación
con alguien”. Felipe Villavicencio en este aspecto sostiene que:
“Este delito necesita de una intención especial, que no concierne a en este
caso, obtener material pornográfico y/o tener actividades sexuales con el
menor; por ende, el tipo legal de este ilícito queda consumado cuando se
produce el resultado típico, no siendo necesario que el agente consiga realizar
su primigenia intención , por estas características se clasifica a esta figura como
un delito de resultado cortado, porque en este ilícito el agente persigue un
resultado que está más allá del tipo y que ha de producirse por sí solo, sin su
intervención y con posterioridad”
En este tipo de delito, lo que hace el legislador es sancionar por el simple hecho de
contactar con un menor de edad, sin ser de relevancia si logra su objetivo, obtener material
pornográfico o llegar a tener actividad sexual, no obstante, esta normativa presente
muchas fallas que podrían violar el principio de legalidad, debido a su redacción poco clara,
podría presentar el caso de sancionar a personas que solo contactan con un menor de
edad sin tener la finalidad de obtener material pornográfico y otro parecido, se estaría
castigando un “contacto” con un menor de edad.
Otro ilícito penal viene siendo el de pornografía infantil, que comprende “toda
representación de menor realizando actividades sexuales explícitas, toda representación
de las partes genitales de un niño con fines predominantemente sexuales, La pornografía
puede transmitirse por cualquier medio”
Sobre este delito es importante mencionar que, el artículo 2° de la ley N°27459, del 26 de
mayo de 2001, adiciono al código penal el artículo 183-A que prevé diversas conductas
que en su conjunto se denominan pornografía infantil, el mismo que fue objeto de
modificación por la Ley N°28251, del 08 de junio de 1004. No obstante la cuarta disposición
complementaria modificatoria de la Ley N°30096 quedando el siguiente contenido:
Art. 183-A-. “El que posee, promueve, fabrica, distribuye, exhibe, ofrece,
comercializa, o publica, importa o exporta por cualquier medio objetos, libros,
escritos, imágenes, videos o audios, o realiza espectáculos en vivo de
carácter pornográfico, en los cuales se utilice a personas de catorce y menos
de dieciocho años de edad, será sancionado con pena privativa de libertad no
menos de seis ni mayor de diez años y con ciento veinte a trescientos sesenta
y cinco días multa. La pena privativa de libertad será no menor de diez ni
mayor de doce años y de cincuenta a trescientos sesenta y cinco días multa
cuando: el menor tenga menos de catorce años de edad o el material
pornográfico se difunda a través de las tecnologías de la información o de la
comunicación”
Una de las circunstancias agravantes es la de la difusión del material pornográfico por
medios tecnológicos o de la comunicación. Salinas Siccha nos dice que, la modificación
producida por la Ley N° 30096, incorporó como agravante el hecho de que el agente
difunda por medio del internet, la televisión, correos electrónicos, Whatsapp, etc. “La
agravante su justifica por la gran extensión de público que puede ver el material de
pornografía en los cuales los menores de edad son los protagonistas”.
En cuanto a la tipicidad subjetiva, el elemento subjetivo de la tipicidad en este delito es el
dolo, es decir, el sujeto activo debe actuar con conocimiento y voluntad de realizar alguna
o varias de las conductas denominadas en su conjunto como pornografía infantil o
adolescente. Vale decir, que en este tipo de ilícito penal no es posible la comisión culposa.
Se entiende entonces por pornografía infantil, a toda producción, distribución, divulgación,
importación, exportación, oferta, venta o posesión de pornografía infantil incluyendo la
posesión intencional. Este ilícito se sanciona puesto que en los delitos contra la libertad
sexual, las víctimas en su mayoría son menores de edad y lo que se pretende proteger en
el caso de los menores de edad es el desarrollo futuro de la libertad sexual, libre de
interferencias dañinas.
Para enrique Berenguer, esta conducta tipifica “denota la intención del legislador de
proteger penalmente varios bienes jurídicos, cuya titularidad corresponde a menores de
edad, cuales son los adecuados procesos de formación y socialización de unos y otros y,
su intimidad”. Lo que se castiga en este tipo penal es el hecho de vender, ofrecer, exhibir,
etc.; material cuyo contenido sea pornografía de menores de edad.
En lo que respecta a la consumación, este delito se perfecciona en el instante en que el
sujeto activo ejecuta la conducta referida en los verbos usados en el tipo penal. De esa
forma el delito queda consumado, cuando el agente promueve, comercializa, distribuye,
fabrica, exhibe, publica, importa o exporta material pornográfico, en los que las víctimas
son menores de catorce a dieciocho años de edad.
 DE LOS DELITOS CONTRA LA INTIMIDAD Y EL SECRETO A LAS
TELECOMUNICACIONES

La ley materia de estudio establece una sola modalidad en este capítulo IV, el artículo 7° -
Interceptación de datos informativos:
Art. 7.- Interceptación de datos informáticos:
“El que deliberada e ilegítimamente intercepta datos informáticos en
transmisiones no públicas, dirigidos a un sistema informático, originados en un
sistema informático o efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte
dichos datos informáticos, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de seis años. La pena privativa de libertad será no
menor de cinco ni mayor de ocho años cuando el delito recaiga sobre
información clasificada como secreta, reservada o confidencial de conformidad
con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La
pena privativa de libertad será no menor de ocho ni mayor de diez cuando el
delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente
comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los
supuestos anteriores.”8

Según RAE, ‘interceptar’ significa “apoderarse de algo antes que llegue a su destino”, en
este caso el agente interrumpe envíos de un sistema informático a otro evitando que el
titular de estas emisiones las tenga dentro de su esfera de dominio. Esto es, el autor usando
claves electrónicas especiales, intercepta datos informativos causando no sólo defectos en
el funcionamiento del sistema, sino también que la base de datos no llegue a su destino,
es decir que su titular no pueda hacer uso de éstos. Esta interferencia a la base de datos
debe estar destinada a perjudicar / dañar las funciones del sistema mismo, no solo obstruir
datos.
Desglosando el artículo, se detallan tres agravantes: cuando la interceptación recaiga
sobre información clasificada como secreta, reservada o confidencial, de conformidad con
la Ley 27806, Ley de Transparencia y Acceso a la información Pública, cuya penalidad
oscila entre cinco a ocho años; cuando la interceptación recaiga sobre información que
compromete a la defensa, seguridad o soberanía nacional, cuya penalidad oscila entre
ocho a diez años; en la calidad del agente, integrante de una organización criminal- comete

8
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
el delitos como cuya penalidad se incrementa hasta en un tercio por encima del máximo
legal previsto en los supuestos anteriores.
El primer agravante advierte que si bien es cierto los ciudadanos tiene el derecho de
solicitar y recibir información de cualquier de las entidades de la administración pública,
hay informaciones que están clasificadas como secretas, reservadas y/o confidenciales por
el Consejo de Ministros, por tanto, dicha información no puede ser revelada.
El segundo agravante hace referencia a un bien jurídico que tiene una particular
importancia, la Seguridad Nacional, materia de protección en todo Estado de Derecho. Es
el propio Estado quien corre peligro al filtrarse o interceptarse información y/o asuntos
nacionales de relevancia recayendo ésta a cualquier país extranjero.
“Se tratará de cierta información que es manejada y/o canalizada en las
instituciones estatales correspondientes, en los Ministerios de Defensa, del
Interior (…), que cuentan con datos clasificados, rotulados como de ‘máxima
seguridad’, cuyo acceso únicamente se le confiere a ciertas personas, que por
el rango de la función que ejercen, se hacen responsables de mantener su alta
confidencialidad.”
El tercer agravante implica que, al tratarse de una organización criminal, se trataría de
coautores, repartiéndose las funciones del ilícito penal.
 DE LOS DELITOS CONTRA EL PATRIMONIO

En cuanto a los delitos contra el patrimonio vinculados a la informática se tiene al fraude


informático, dicha modalidad se encuentra incluida en el capítulo V, artículo 8° de la Ley de
los Delitos Informáticos, ley N° 30069, que tipifica y sanciona a:
Art. 8°.- Fraude Informático
“El que deliberadamente e ilegítimamente procura para sí o para otro un
provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos informáticos o cualquier
interferencia o manipulación en el funcionamiento de un sistema informático,
será reprimido con una pena privativa de libertad no menor de tres ni mayor de
ocho años y con sesenta a ciento veinte días multa. La pena será privativa de
libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta
días multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social”9
Este ilícito penal castiga la “acción de diseñar, introducir, alterar, borrar, suprimir y clonar
datos informáticos en perjuicio de tercero”. Este delito está clasificado como un delito de
resultado porque no es suficiente cumplir con el tipo penal para que el delito de fraude
informático se considere consumado, sino que, adicional a ello, es necesario que esa
acción este seguida de un resultado separado de la misma conducta que consiste en
perjudicar a un tercero, siendo de otro modo el delito quedaría en tentativa.

El fraude informático utiliza medios electrónicos para obtener datos confidenciales que
hacen posible la comisión del ilícito, a través de un formato conocido como “hacking”. Otra
forma de cometer un fraude informático es a través de la captación de datos por vía
electrónica, donde si bien no hay un engaño dirigido a una determinada persona, sí hay
una violación de privacidad y un uso malicioso de la información recolectada. En este
sentido, la obtención de contraseñas, cuentas de tarjetas de crédito o datos confidenciales

9
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
sobre la identidad de una persona, conforman el tipo de información que se requiere para
estafar a alguien.

Este tipo de delitos son hasta cierto grado previsibles, puesto que en la mayoría de casos
queda a criterio de cada persona el conservar y asegurar sus datos personales para impedir
de esa manera, la afectación de sus bienes, teniendo en consideración que siempre está
la posibilidad de que terceras personas que cuentan con amplios conocimientos en
informática, software y tecnología puedan tener acceso a cuentas personales y así afecten
al patrimonio, ante estos casos se debe tener cautela siempre ante cualquier modificación
que pueda ocurrir.

Entonces podemos decir que, el delito de fraude informático es un injusto penal que hace
referencia a la estafa, cuya ejecución está vinculada a la manipulación de datos o
programas para la obtención de un ingreso económico ilícito. Los fraudes Informáticos
también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y
hacerles que revelen información personal y financiera por Internet.

 DE LOS DELITOS CONTRA LA FE PÚBLICA

En cuanto a los delitos contra la fe pública vinculados a la informática se tiene a la


suplantación de identidad, dicho delito se encuentra incluida en el capítulo VI, artículo 9°
de la Ley de los Delitos Informáticos, ley N° 30069, que tipifica y sanciona a:
Art. 9°.- Suplantación de Identidad
“El que, mediante las tecnologías de la información o de la comunicación
suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, será reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco años”
Para Felipe Villavicencio expresa que, “este tipo penal sanciona el hecho de suplantar
(ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que
disfrutaba) la identidad de una persona natural o jurídica causando algún perjuicio”.
La suplantación de identidad está clasificada dentro de los delitos de resultado porque no
es suficiente realizar la conducta típica de “suplantar” la identidad, sino que además se
requiere que esa acción esté seguida de un resultado separado de la misma conducta que
consiste en causar un perjuicio, caso contrario quedaría en tentativa.
El delito de suplantación de identidad siempre ha sido muy habitual en nuestra sociedad
sin embargo, con la aparición y expansión de internet y de las redes sociales, los casos se
han multiplicado. Hoy en día es bastante común que alguien utilice fotografías de otra
persona sin su consentimiento expreso y cree un perfil en Twitter, Facebook o cualquier
otra red social, incluso haciendo uso también de su nombre, y utilice esta cuenta para
insultar, acosar a terceras personas y hasta para lograr hacerse con datos personales y
bancarios de otros usuarios con los cuales pueda continuar cometiendo actos contrarios
a la ley.
Cuando una persona se hace pasar por otra con el fin de obtener un beneficio propio, se
está cometiendo un delito de suplantación de identidad, es decir, recae en la acción por la
cual una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal,
como por ejemplo, pedir un crédito o préstamo hipotecario, contratos de telefonía, realizar
ataques contra terceras personas, entre otras; adicionalmente, es importante destacar que,
la suplantación o usurpación de identidad puede producirse mediante redes sociales,
correo electrónico, sistemas de ‘nanoblogging’, conversaciones vía telefónica, etc. No
obstante, para que este accionar sea considerado un ilícito pena debe existir una verdadera
suplantación de identidad, que se extienda a todos los datos que conforman la identidad
de una persona, en la que el suplantador asuma como propia la identidad de un tercero.
 DISPOSICIONES COMUNES
Artículo 10. Abuso de mecanismos y dispositivos informáticos
“El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión
de los delitos previstos en la presente Ley, o el que ofrece o presta servicio
que contribuya a ese propósito, será reprimido con pena privativa de libertad
no menor de uno ni mayor de cuatro años y con treinta a noventa días-
multa.”10
Los verbos rectores sancionados son fabricar, diseñar, desarrollar, vender, facilitar,
distribuir, importar y obtener, para la utilización de mecanismos, programas informáticos,
contraseñas, etc., diseñados específicamente para la comisión de los delitos previstos en
esta ley. Este artículo es una expresión del adelantamiento de las barreras punitivas
porque se sanciona la participación y más aún el sólo hecho de ofrecer un servicio que
facilite la comisión de algún delito previsto en la presente ley.
Este tipo penal –abuso de mecanismos y dispositivos informáticos- se clasifica como un
delito de mera actividad, porque la figura exige cumplir con la conducta mencionado en
el tipo penal para la consumación del delito sin importar el resultado posterior. Para
Villavicencio, esta figura penal poseería las características del llamado derecho penal del
enemigo porque se sanciona actos preparatorios alegando la puesta en peligro de la
seguridad informática. Vgr. tráfico de datos de usuarios y contraseñas obtenidas
ilícitamente para cometer fraudes informáticos, comercializar equipos especializados en
capturar, interceptar información.
Art. 11º.- Agravantes
“El juez aumenta la pena privativa de libertad hasta un tercio por encima del
máximo legal fijado para cualquiera de los delitos previstos en la presente Ley,
cuando: 1. El agente activo integra una organización criminal. 2. El agente
tiene posición especial de acceso a la data o información reservada. 3. El
delito se comete para obtener un fin económico. 4. El delito compromete fines
asistenciales, la defensa, la seguridad y soberanía nacional.”
Se regulan las agravantes de los delitos previstos en la presente ley, y en base a esta
norma el juez puede aumentar la pena hasta en un tercio por encima del máximo legal
fijado; vgr: participación de integrantes de la organización criminal en la comisión de
delitos informáticos, el acceso ilícito a la cuenta de correo electrónico a cambio de un
pago.
Art. 12º.- Exención de la pena
“Está exento de responsabilidad penal el que realiza las conductas
descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo
pruebas autorizadas u otros procedimientos autorizados destinados a
proteger sistemas informáticos”.11
Este artículo permite eximir de responsabilidad penal a toda persona que realiza alguna
de las conductas reguladas en el artículo 2º, 3º, 4º y 10º de la presente Ley. Esta cláusula

10
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
11
Artículo incorporado por el Art. 3º de la Ley Nº 30171 “Ley que modifica la Ley Nº 30096
de exención de responsabilidad se fundamenta en la conducta legal – autorizada por la
autoridad correspondiente- para realizar pruebas u otro procedimiento con el objetivo de
proteger los sistemas y datos informáticos.
5. DIVINDAT

Órgano de ejecución de la DIRINCRI PNP que tiene la misión de investigar, denunciar y


combatir el crimen organizado y otros hechos trascendentes a nivel nacional cometidos
por medio de la Tecnología de la Información y Comunicaciones y las diversas
modalidades del Delito informático.
Dentro de las funciones que realiza la DIVINDAT, podemos encontrar las siguientes:
- Investigar y denunciar la comisión de los delitos contra el patrimonio (hurt
os
agravado) mediante la utilización de sistemas de transferencias electrónicas d
e
fondos, de la telemática en general, o la violación del empleo de claves secretas
,
identificando, ubicando y capturando a los autores y cómplices, poniéndolos
a disposición de la autoridad competente.
- Investigar y denunciar la comisión de los delitos informáticos en la modalidad de
interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida e
n
base de datos y otras que ponga en peligro la seguridad nacional, identificando
,
ubicando y capturando a los autores y cómplices, poniéndolos a disposición de l
a utoridad competente
- Investigar y denunciar la comisión de los delitos contra la libertad (ofensas al pudor
público - pornografía infantil), ubicando y capturando a los autores y cómplices,
poniéndolos a disposición de la autoridad competente.
- Investigar la comisión de otros delitos que se cometen mediante el uso de la
s Tecnologías de la Información y Comunicaciones.
- Solicitar las requisitorias de las personas plenamente identificadas, no habidas
a
quienes se les ha probado responsabilidad en la comisión de los delit
os investigados.
- Coordinar con las unidades especializadas y con el representante del Ministeri
o
Público los delitos que no son de su competencia y de cuya comisión se ten
ga conocimiento.
- Llevar a cabo todas aquellas investigaciones que sean derivados del Minister
io
Publico o Autoridades judiciales o que se conozcan por medio de comunicaciones
o denuncias de los ciudadanos.
- Detección de delitos informáticos en la Red (patrullas cibernéticas).
CONCLUSIONES

 La Ley de Delitos Informáticos tiene como objetivo prevenir y contrarrestar todos


los actos delictivos que se vienen dando a través de sistemas informáticos.
 El denominador común que tiene cada tipo que corresponde a los Delitos
Informáticos en cuanto al sujeto activo, es que éste tiene conocimientos vastos
hasta suficientes sobre informática, de otro modo, buscarían otras formas de
cometer el ilícito penal.
 En este tipo de delitos no se puede hablar de un único bien jurídico tutelado, que
vendría a ser la información, puesto que recoge también, bienes jurídicos
conexos como la indemnidad sexual, intimidad, la identidad, el patrimonio etc.,
que también son vulnerados por el sujeto activo con la única finalidad de sacar
provecho sobre esto, causando un perjuicio en las personas.
 En los delitos contra datos y sistemas informáticos, se debe tomar en cuenta que
lo que es objeto de la afectación o también llamado objeto de la acción, es el
contenido inmaterial, que sería la base de datos, más no la herramienta con la
que se llevó a cabo el ilícito.
 En los delitos contra la fe pública se tiene a la suplantación de identidad, que es
un delito consistente en utilizar u ocupar con mala intención la identidad de
alguien, junto con los datos concernientes a esta. Con la finalidad de causar un
perjuicio o un daño en la persona, este injusto penal forma parte de los delitos de
resultado, pues es necesario que la conducta esté seguida de un resultado que
tenga por objeto causar en el sujeto pasivo una afectación.
BIBLIOGRAFÍA

- Alfaro, L.M. (2002). Los delitos informáticos. Lima: Jurista Editores.


- Dávila, W. (15 de 08 de 2014). Resultado Legal. Obtenido de
htto://resultadolegal.com/%BB%BFdelitos-informaticos-peru/.
- Ley N° 30096 – LEY DE DELITOS INFORMÁTICOS. Obtenido del sitio web: Ley N°
30096. Obtenido del sitio web:
http://spij.minjus.gob.pe/CLP/contenidos.dll/CLPlegcargen/coleccion00000.htm/to
mo00433.htm/a%C3%B1o387765.htm/mes404599.htm/dia405883.htm/sector4058
84.htm/sumilla405885.htm.
- Ley N°30171 – LEY DE DELITOS INFORMÁTICOS. Obtenido del sitio Web: Ley
N°30171. Obtenido del sitio web:
https://www.mef.gob.pe/contenidos/servicios_web/conectamef/pdf/normas_legales
_2012/NL20140310.pdf.

- Peña. A.R. (2009). Derecho Penal Parte Especial. TOMO III. IDEMSA. Lima – Perú.
- SALINAS SICCHA, RAMIRO. (2004). DERECHO PENAL PARTE ESPECIAL.
IDEMSA. Lima – Perú.
- Terreros, F.V. (2014). Artículos USMP. Obtenido de:
http://www.derecho.usmo.edu.pe/cedp/revista/edicion_1/articulos/Felipe_Villavicie
ncio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion-pdf.

- Villavicencio, F. (2007). Derecho Penal. Parte General. Editora GRIJLEY.

Das könnte Ihnen auch gefallen