TESIS DELITOS INFORMATICOS

77
“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN DELITOS INFORMÁTICOS” 1

Transcript of TESIS DELITOS INFORMATICOS

Page 1: TESIS DELITOS INFORMATICOS

“DELINCUENTES MODERNOS EN LA

CIUDAD DE LA OROYA: EN DELITOS

INFORMÁTICOS”

1

Page 2: TESIS DELITOS INFORMATICOS

1. TÍTULO DEL PROYECTO

“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN

DELITOS INFORMÁTICOS”

2. AUTOR

GERMAN LEÓN SANTOS

3. ASESOR

Abogado José Luis, MANDUJANO RUBIN

2

Page 3: TESIS DELITOS INFORMATICOS

4. CONTENIDO (INDICE)

Caratula 01

Titulo 02

Índice 03

Introducción 04

CAPITULO I

Problema de Investigación 05

Planteamiento del problema 06

Formulación del problema 07

Objetivo de la Investigación 08

CAPITULO II

Marco Teórico 09

Internet y su evolución 10

Informática 11

Antecedentes del Problema 12

Antecedentes del Problema 13

Antecedentes del Problema 14

Conceptos de Delitos Electrónicos 15

Conceptos de Delitos Electrónicos 16

Conceptos de Delitos Electrónicos 17

Los posibles Relaciones, acción dolosa y la acción culposa 18

El concepto de Delitos Informáticos 19

Delito de Estafa 20

Delito de Estafa 21

El delito de Daños 22

El delito de falsedad documental 23

Los Delitos contra la propiedad Intelectual 24

El delito Informático en el Código Penal Peruano 25

El objetivo material del delito 26

Formas de ejecución de la conducta típica 27

Delitos Informáticos 28

3

Page 4: TESIS DELITOS INFORMATICOS

Destrucción de Base de Datos 29

Delitos de Hurto agravado 30

Delitos de Falsificación de documentos Informáticos 31

Delito de Fraude en la Administración de personas jurídicas 32

Delito Contra Los Derechos del autor de SOFTWARE 33

Hipótesis 34

CAPITULO III

MARCO METODOLOGICO

Variables 35

Método Inductivo – Deductivo 36

Métodos, Técnicas e Instrumentos 37

CAPITULO IV

ASPECTOS ADMINISTRATIVOS

Presupuesto o costo 38

Conclusiones 39

Conclusiones 40

Gráficos de Delitos Informáticos 41

Gráficos de Delitos Informáticos 42

Referencia Bibliográficas 43

Referencia Bibliográficas 44

4

Page 5: TESIS DELITOS INFORMATICOS

INTRODUCCION

A nadie escapa la enorme influencia que ha alcanzado la informática en

la vida diaria de las personas y organizaciones, y la importancia que

tiene su progreso para el desarrollo de un país. Las transacciones

comerciales, la comunicación, los procesos industriales, las

investigaciones, la seguridad, la sanidad, etc. son todos aspectos que

dependen cada día más de un adecuado desarrollo de la tecnología

informática.

Junto al avance de la tecnología informática y su influencia en casi todas

las áreas de la vida social, ha surgido una serie de comportamientos

ilícitos denominados, de manera genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene

una investigación sobre la temática de los delitos informáticos, de

manera que al final pueda establecerse una relación con la auditoría

informática.

Para lograr una investigación completa de la temática se establece la

conceptualización respectiva del tema, generalidades asociadas al

fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de

éstos en diferentes áreas, como poder minimizar la amenaza de los

delitos a través de la seguridad, aspectos de legislación informática, y

por último se busca unificar la investigación realizada para poder

establecer el papel de la auditoría informática frente a los delitos

informáticos.

Al final del documento se establecen las conclusiones pertinentes al

estudio, en las que se busca destacar situaciones relevantes,

comentarios, análisis, etc.

5

Page 6: TESIS DELITOS INFORMATICOS

Limitaciones y Alcances

Limitaciones

La principal limitante para realizar ésta investigación es la débil

infraestructura legal que posee nuestro país con respecto a la identificación y

ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes

sobre la base de la experiencia de otras naciones para el adecuado análisis

e interpretación de éste tipo de actos delictivos.

Alcances

Esta investigación sólo tomará en cuenta el estudio y análisis de la

información referente al problema del Delito Informático, tomando en

consideración aquellos elementos que aporten criterios con los cuales se

puedan realizar juicios valorativos respecto al papel que juega la Auditoria

Informática ante éste tipo de hechos.

6

Page 7: TESIS DELITOS INFORMATICOS

CAPITULO I

PROBLEMA DE INVESTIGACIÓN

6.1. PLANTEAMIENTO DEL PROBLEMA

En el contexto peruano, es necesario señalar que la comisión de los

delitos informáticos acarrean la criminalidad informática, debiéndose

entender a ésta como los actos que vulneran la ley vigente, es decir

que se tipifique el delito en el Código Penal Peruano, señalándose las

sanciones imponibles de acuerdo a la gravedad de la comisión, por lo

que es necesario tener el marco conceptual claro para poder

tipificarlo.

Lo que resulta incuestionable es que tenemos que asumir y estar

preparados para enfrentarnos en algún momento la posibilidad de ser

víctimas de un delito informático dado el creciente aumento en

nuestros días de este tipo de ilícitos penales en donde inclusive el

autor lo realiza incluso sin ánimo de lucro sino por el contrario por

mera inquietud "lúdica" o de juego

Actualmente se ha indagado mucho sobre el tema de la falta de

investigación y legislación referente a los delitos informáticos en Perú,

los más comunes son los de fraudes electrónicos y los fraudes

informáticos, mediante los cuales los denominados “hackers” extraen

de cuentas bancarias y de registros electrónicos, grandes cantidades

de dinero dejando en total estado de indefensión a las instituciones

7

Page 8: TESIS DELITOS INFORMATICOS

financieras, casas de bolsa, sociedades e incluso a personas físicas

para defenderse.

Plantear una temática como la de los delitos informáticos y los delitos

electrónicos ante una sociedad en la que no existe aún una cultura

adaptada a las nuevas tecnologías de la información en su aplicación

cotidiana y en la cual tampoco se tiene claro el valor de la información

como bien en sí mismo, puede resultar como algo irreal, aunque en

rigor del análisis científico y de las costumbres comerciales que

impone la actual sociedad globalizada, esto resulta ser indispensable

y urgente.

Sin embargo nuestra carrera profesional nos empuja a que podamos

estar con todas las herramientas jurídicas para poder contrarrestar

este flagelo que se viene dando en nuestro país, aunque algunos no

quieran reconocerlo está muy difundido.

Más aún ¿qué podríamos decir de nuestra región? No está libre todo

esto, ya que la informática está avanzando a pasos agigantados y no

deberíamos de sentirnos ajenos a este hecho.

Por ello nos proponemos en investigar esta problemática en la ciudad

de La Oroya.

6.2 FORMULACIÓN DEL PROBLEMA

Luego de considerar la gravedad del asunto, planteamos lo siguiente:

¿Cómo está incrementándose la delincuencia en la ciudad de La

Oroya; en cuanto a los delitos informáticos durante el año 2011 y qué

se está haciendo al respecto?

8

Page 9: TESIS DELITOS INFORMATICOS

6.3 JUSTIFICACION DE LA INVESTIGACION

Ya que la legislación de otros países en torno a un problema de

seguridad jurídica que involucra a toda una Nación está en avance, es

necesario plantearse de cómo está planteado en nuestro Código

Penal el tratamiento sobre en los delitos informáticos.

¿Qué son estos mismos?, ¿Cómo están abarcados?, en mi opinión

resulta importantísimo que se abarca un tema especial, ya que en

Perú, existe únicamente tipificación de los delitos informáticos y

electrónicos en pocas legislaciones vigentes.

El delito informático en el Código Penal peruano ha sido previsto

como una modalidad de forma agravada de hurto agravado, lo cual

trae inconvenientes, teniendo en cuenta la forma tradicional de

comprender los elementos del delito de hurto.

Asimismo, existen conductas vinculadas a los delitos informáticos

que, en algunos casos, pueden configurar otro tipo de delitos, como

por ejemplo, el delito de daños; consistentes en la destrucción de

base de datos

La sociedad y sobre todo juristas y litigantes estarían muy interesados

en conocer la manera en que podrían defenderse si se convierten en

sujetos pasivos de dichos delitos. No existe argumento estricto y

concienzudo alguno por el cual no se deberían tipificar en todas las

legislaciones penales o en particular los delitos electrónicos y los

informáticos, ya que en la doctrina Peruana se establece que todo

hecho que genere una conducta indebida debe ser tipificada en la

legislación correspondiente.

Cuando en un país no se tipifica en todas las legislaciones locales

correspondientes algún delito que se suscite continuamente debido

9

Page 10: TESIS DELITOS INFORMATICOS

como es el caso que estamos investigando, a avances tecnológicos

como lo son la firma electrónica para el pago de impuestos, la

deducción fiscal de la gasolina únicamente por pagos electrónicos,

etc., que son actos que la propia autoridad solicita, se trata de

justificar lo injustificable ya que día a día se cometen fraudes

electrónicos millonarios los cuales hasta nuestros días difícilmente

han podido defenderse debido a la falta de legislación de estos

delitos.

A manera de recomendación, sería conveniente la creación de un tipo

autónomo que sancione las conductas vinculadas al delito informático.

7. OBJETIVOS DE LA INVESTIGACIÓN

7.1 Objetivos Generales

Analizar e interpretar los fundamentos teóricos de los elementos

penales de delitos informáticos, los cuales vulneran los bienes

jurídicos de la propiedad y de la privacidad.

7.2 Objetivos Específicos

- Recopilar los fundamentos teóricos del código penal en relación

con los delitos informáticos registrados en la ciudad de La Oroya

durante el año 2011.

- Analizar de qué manera en el Perú se están preparando para una

confrontar los delitos informáticos.

- Realizar una propuesta de mejora para el código penal para el

tratamiento de una persona que ha incurrido en un delito

informático.

8. LIMITACIONES

La ciudad de Yauli La Oroya, es provincia del Departamento de Junín,

se encuentra a 3750 msnm en la cuenta alta del rio mantaro, provincia

Yauli departamento de Junín, Región Andrés Avelino Cáceres, sierra

central oeste de la cordillera occidental del Perú. Distancia 176 km., al

este de la capital del país, así como a 125 km., de departamento de

Junín. Tiene una superficie total de 388.42 km2, con una población de

10

Page 11: TESIS DELITOS INFORMATICOS

67,724 personas. En presente trabajo de investigación se pone en

conocimiento a la población en general mediante las diferentes

emisoras y medio Televisivos para que cuando van ha realizar

transacciones bancarias por intermedio de los diferentes cajeros, se

han minuciosos con los delincuentes que pululan en dicho lugar.

CAPITULO II

MARCO TEÓRICO

Es necesario identificar los conceptos más comunes manejados y

conocidos dentro de la informática y la electrónica, pues a la par de la

nueva tecnología ante la cual nos encontramos hoy en día, el

Derecho ha ido recopilando estos conceptos dentro de las ramas de

la ciencia social junto con el avance tecnológico. Para efectos de

análisis es necesario establecer las siguientes definiciones:

INTERNET:

Podemos hablar acerca de la llamada Red de Redes o Internet,

definiéndola como un conjunto de elementos tecnológicos que permite

enlazar masivamente Redes de diferentes tipos para que los datos

puedan ser transportados de una a otra Red”.

Internet tiene un impacto profundo en el mundo laboral, el ocio y el

conocimiento a nivel mundial. Gracias a la web, millones de personas

tienen acceso fácil e inmediato a una cantidad extensa y diversa de

información en línea. Un ejemplo de esto es el desarrollo y la

distribución de colaboración del software de Free/Libre/Open-Source

(SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org.

Comparado a las enciclopedias y a las bibliotecas tradicionales, la

web ha permitido una descentralización repentina y extrema de la

información y de los datos. Algunas compañías e individuos han

adoptado el uso de los weblogs, que se utilizan en gran parte como

11

Page 12: TESIS DELITOS INFORMATICOS

diarios actualizables. Algunas organizaciones comerciales animan a

su personal para incorporar sus áreas de especialización en sus

sitios, con la esperanza de que impresionen a los visitantes con

conocimiento experto e información libre.

Internet ha llegado a gran parte de los hogares y de las empresas de

los países ricos. En este aspecto se ha abierto una brecha digital con

los países pobres, en los cuales la penetración de Internet y las

nuevas tecnologías es muy limitada para las personas.

INTERNET Y SU EVOLUCIÓN

Preponderancia como fuente de información

En 2,009 un estudio realizado en Estados Unidos indicó que un 56%

de los 3.030 adultos estadounidenses entrevistados en una encuesta

online manifestó que si tuviera que escoger una sola fuente de

información, elegiría Internet, mientras que un 21% preferiría la

televisión y tanto los periódicos como la radio sería la opción de un

10% de los encuestados. Dicho estudio posiciona a los medios

digitales en una posición privilegiada en cuanto a la búsqueda de

información y refleja un aumento de la credibilidad en dichos medios.

Trabajo

Con la aparición de Internet y de las conexiones de alta velocidad

disponibles al público, Internet ha alterado de manera significativa la

manera de trabajar de algunas personas al poder hacerlo desde sus

respectivos hogares. Internet ha permitido a estas personas mayor

flexibilidad en términos de horarios y de localización, contrariamente a

la jornada laboral tradicional, que suele ocupar la mañana y parte de

la tarde, en la cual los empleados se desplazan al lugar de trabajo.

12

Page 13: TESIS DELITOS INFORMATICOS

Un experto contable asentado en un país puede revisar los libros de

una compañía en otro país, en un servidor situado en un tercer país

que sea mantenido remotamente por los especialistas en un cuarto.

Internet y sobre todo los blogs han dado a los trabajadores un foro en

el cual expresar sus opiniones sobre sus empleos, jefes y

compañeros, creando una cantidad masiva de información y de datos

sobre el trabajo que está siendo recogido actualmente por el colegio

de abogados de Harvard.

Internet ha impulsado el fenómeno de la Globalización y junto con la

llamada desmaterialización de la economía ha dado lugar al

nacimiento de una Nueva Economía caracterizada por la utilización de

la red en todos los procesos de incremento de valor de la empresa

INFORMÁTICA:

Definida por el Diccionario de la Real Academia de la Lengua

Española como un galismo “informatique” (que traducido al castellano

significa la síntesis de origen francés de las palabras información y

automática) que significa:

“Conjunto de conocimientos científicos y técnicas que hacen posible

el tratamiento automático de la información por medio de

ordenadores”. La informática está en nuestras vidas, gran parte de

nuestra sociedad se ha desarrollado al amparo de las nuevas

tecnologías y debe su éxito en gran parte a esta ciencia. Debido al

gran auge que ha supuesto la informática, considero importante

clarificar el concepto y posicionarlo en el lugar que le corresponde

para evitar confusiones. La informática es la ciencia que se encarga

del tratamiento automático de la información. Este tratamiento

automático es el que ha propiciado y facilitado la manipulación de

13

Page 14: TESIS DELITOS INFORMATICOS

grandes volúmenes de datos y la ejecución rápida de cálculos

complejos.

La acepción anterior es muy amplia y ha llevado a confundir su

significado. Manejar un procesador de textos como Word o Writer no

se considera informática, sino ofimática. En cambio, diseñar y crear

una aplicación para poder realizar tratamiento de textos sí es una

tarea informática. Al igual que el conductor de un vehículo no tiene

porqué ser mecánico ni lo que realiza se llama mecánica, sino

conducción. La informática estudia lo que los programas son capaces

de hacer (teoría de la computabilidad), de la eficiencia de los

algoritmos que se emplean (complejidad y algorítmica), de la

organización y almacenamiento de datos (estructuras de datos, bases

de datos) y de la comunicación entre programas, humanos y

máquinas (interfaces de usuario, lenguajes de programación,

procesadores de lenguajes), entre otras cosas.

1. ANTECEDENTES DEL PROBLEMA

Trabajo de investigación: “DERECHO INFORMÁTICO Y

TELEINFORMÁTICA JURÍDICA” - Lima Perú

Autor: Dr. Luis Edilberto Arias Torres

En sus conclusiones menciona que: El delito informático en el Código

Penal peruano ha sido previsto como una modalidad de hurto agravado,

lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de

comprender los elementos del delito de hurto. Asimismo, existen

conductas vinculadas a los delitos informáticos que, en algunos casos,

pueden configurar otro tipo de delitos, como por ejemplo, el delito de

daños. A manera de recomendación, sería conveniente la creación de un

tipo autónomo que sancione las conductas vinculadas al delito

informático.

2. BASES TEORICAS

LA TEORÍA DEL DELITO

14

Page 15: TESIS DELITOS INFORMATICOS

La creación de tipos delictivos no puede considerarse como una

actividad sometida al capricho temporal de la sociedad. Por lo que creo

necesario realizar un minucioso estudio en cuanto a la creación e

interpretación de la ley Penal para arribar a la conclusión de que la ley

penal no debe ser y menos en casos como éste, tan relativa para

fragmentarse. Sin pretender una ley perfecta creo necesario que se debe

aspirar a la creación de leyes eficaces en todo el territorio mexicano.

El objeto de este Capítulo, consiste en destacar la naturaleza de la

norma penal, la forma en que esta se crea y se interpreta, por lo que un

tipo penal es creado con el fin de servir a la sociedad. La creación de

nuevos tipos delictivos nos obliga a estudiar el problema criminal que

deberá enfrentarse con los nuevos tipos penales y el estudio e

interpretación de los ya existentes. Una situación preocupante para la

sociedad consiste en enfrentarse a una conducta antisocial, y más

cuando esta conducta no ha sido tipificada como delito ya sea por

política criminal o bien porque la conducta propasa la imaginación del

legislador, fenómenos y hechos que producen inseguridad jurídica.

El conocido tratadista Eugenio Zaffaroni , en su libro denominado

“Manual de Derecho Penal”, señala la gran importancia de la Teoría del

Delito, estableciendo que la teoría del delito “ es la parte de la ciencia del

Derecho Penal que se ocupa de explicar qué es el delito en general, es

decir, cuáles son las características que debe tener cualquier delito”.

“La palabra delito proviene del latín delicto o delictum, del verbo delinquí,

delinquere que significa desviarse, resbalar, abandonar”.

Si no hay ley sancionadora, no hay razón de existir del delito. Se puede

establecer desde el punto de vista formal que para que exista delito se

deben concurrir varios elementos, de esta manera puede señalarse lo

siguiente:

15

Page 16: TESIS DELITOS INFORMATICOS

I.- El delito personal humano, es un actuar (acción u omisión). Un mal o

un daño aun siendo muy grave, tanto en el orden individual, como el

colectivo, no es delito si no tiene su origen en un comportamiento

humano. Los hechos de los animales, los sucesos fortuitos, extraños

a la actividad humana no constituyen delito.

II.- El acto humano ha de ser antijurídico, ha de estar en contradicción a

una norma jurídica poniendo en peligro o lesionando un interés

jurídicamente protegido.

III.- Además de esa contraposición con la norma jurídica, es necesario

que el hecho esté previsto en la ley como delito, que se corresponda

con un tipo legal; es decir, ha de ser un acto típico. No toda acción

antijurídica constituye delito sino que ha de tratarse de una

antijurídica tipificada.

IV.- El acto debe ser culpable, imputable a dolo o intención o culpa o

negligencia; es decir, debe corresponder subjetivamente a una

persona, debe estar a cargo de una persona.

V.- El acto humano debe estar sancionado con pena, pues de ahí deriva

la consecuencia punible. Si no hay conminación de penalidad no

existirá delito”.

Una vez que todos estos elementos se lleven a cabo, estaremos

frente a un delito, entendiéndose que de faltar alguno de estos

elementos no habrá delito. No cabe duda que cuando un delito se

lleva a cabo, se está cometiendo una lesión a bienes jurídicos

tutelados, los cuales poseen protección penal;

“Por lo tanto el contenido material del delito es la lesión o peligro y la

finalidad del ordenamiento penal es la protección de los bienes

jurídicos”.

16

Page 17: TESIS DELITOS INFORMATICOS

Las conductas perseguibles en la esfera de la computación, varían,

ya que se puede tratar de un simple robo de información, hasta

daños económicos y patrimoniales muy severos en los sistemas de

cómputo así como en las entidades financieras. El resultado al

cometerse algún delito electrónico o informático tiende a lesionar

diversos bienes jurídicos tutelados como el patrimonio, la privacidad,

la honra e incluso en ocasiones la vida de las personas (en el caso

de ciberterrorismo).

“Por otra parte, la tipicidad para la Dra. Islas consiste en que para

cada elemento del tipo debe existir una porción del contenido del

delito que satisfaga la semántica de aquél y para cada porción de

contenido del delito ha de haber un elemento del tipo que requiera

su completa concreción”. “El vocablo tipicidad, proviene del latin

tipus y lo típico es todo lo que se incluye en sí la representación de

otra cosa y a su vez es emblema o figura de ella”. La teoría del

delito, que se basa en el tipo o tipicidad, establece que el tipo es el

delito en específico, en el que se reúnen todas sus características

incluyendo el dolo y la culpa.

Cabe señalar que la tipicidad y la antijurídica son concepciones

distintas ya que el tipo es un elemento de la ley penal donde se

sanciona o penaliza toda acción típica (que se adecua en alguno de

los tipos establecidos en la ley penal) y antijurídica (contrario a la

norma) donde “el tipo describe y la norma valora”. Así mismo la

tipicidad no es lo mismo que la culpabilidad, ya que al determinar si

una acción u omisión fue cometida con dolo o culpa no se determina

por la tipicidad. Es necesario distinguir entre ausencia del tipo legal y

ausencia de tipicidad. Cuando haya ausencia del tipo se refiere a

que el legislador no describe una conducta que debía haber sido

definida y fijada en las leyes penales ocasionando una falta de

protección punitiva a los intereses violentados. Para este tipo de

17

Page 18: TESIS DELITOS INFORMATICOS

ausencia es necesario verificar si el hecho está tipificado, así mismo

en caso de no estar definido en la ley de acuerdo al principio nullum

crimen nulla poena sine lege, es imposible sancionar un acto que no

esté establecido como delito en la ley. En cuanto a lo referente a la

ausencia de tipicidad, se puede dar cuando no se lleva a cabo en un

hecho determinado todos los elementos del tipo o bien cuando en la

ley penal no se ha descrito determinada conducta. En este sentido a

fin de fundamentar lo anteriormente dicho, en el segundo párrafo del

Artículo 16 Constitucional se señala:

“No podrá librarse orden de aprehensión sino por la autoridad judicial

y sin que proceda denuncia, acusación o querella de un hecho

determinado y la ley señale como delito, sancionado cuando menos

con pena privativa de libertad y existan datos que acrediten los

elementos que integran el tipo penal y la probable responsabilidad

del indiciado”.

El doctor Franco Guzmán define a la tipicidad como “La adecuación

de una conducta o hecho al tipo”. El establecer un tipo penal implica

el juicio previo mediante el cual el legislador ha valorado

determinadas conductas consideradas antisociales que a su parecer

merecen sanción. El bien jurídico en sí mismo abre toda una teoría

para su estudio, ya que la defensa del mismo da origen al estudio de

la falta de tipicidad de los delitos electrónicos e informáticos en la

Legislación Mexicana. El bien jurídico penalmente protegido para

Malo Camacho “es la síntesis normativa de una determinada

relación social, dialéctica y dinámica”. Ante la falta de un elemento

del tipo, queda excluida la posibilidad de integrar el delito, por lo que

creo indispensable para objeto del presente estudio, establecer la

diferencia que existe entre los delitos informáticos y los electrónicos,

así como definir algunos conceptos básicos con el objeto de que el

lector pueda entender lo plasmado en la presente investigación.

18

Page 19: TESIS DELITOS INFORMATICOS

CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS

INFORMÁTICOS

Los Delitos Informáticos, son todos aquéllos en los cuales el sujeto

activo lesiona un bien jurídico que puede o no estar protegido por la

legislación vigente y que puede ser de diverso tipo por la utilización

indebida de medios informáticos. A nivel internacional se considera

que no existe una definición propia del delito informático, pero han

sido muchos los esfuerzos de expertos que se han ocupado del

tema, y aun cuando no existe una definición con carácter universal,

se han formulado conceptos funcionales atendiendo a realidades

nacionales concretas. Algunas definiciones son las siguientes:

“Los delitos electrónicos, son una especie del género de delitos

informáticos en los cuales el autor produce un daño o intromisión no

autorizada en aparatos electrónicos ajenos y que a la fecha por regla

general no se encuentran legislados por que poseen como bien

jurídico tutelado a la integridad física y lógica de los equipos

electrónicos y la intimidad de sus propietarios”. Desde mi punto de

vista los delitos electrónicos e informáticos son dos conceptos

totalmente diferentes. Pocos autores han hecho énfasis en esta

distinción. Por lo que considero erróneas varias de las tesis,

conferencias e incluso obras nacionales e internacionales sobre el

tema, ya que engloban a todos los delitos relacionados con los

medios electrónicos como delitos informáticos. Uno de los autores

que hace correcta esta distinción es el Maestro Gabriel Andrés

Cámpoli, quien los define de la siguiente manera:

“Delitos Informáticos: Son aquéllos realizados con el auxilio o

utilizando la capacidad de los sistemas informáticos para garantizar

su anonimato o impunidad territorial, pero que pueden tener tipos

penales específicos en algunas legislaciones, definidos con

19

Page 20: TESIS DELITOS INFORMATICOS

anterioridad a la aparición de los nuevos sistemas de información y

telecomunicaciones. Un ejemplo de estos son las estafas en

subastas (el primero en el ranking de los cometidos según el FBI) u

otros como injurias y calumnias. Delitos Electrónicos: Son aquéllos

que surgen de la nuevas tecnologías aplicadas y tienen como objeto

material del delito expresamente a las mismas, y no poseen

definiciones del tipo posibles de ser aplicadas por estar referidos a

bienes y conceptos inexistentes a la sanción de las leyes penales.

Como ejemplo de ello son el hacking (“acción en la cual un tercero,

no titular de un equipo o un sitio Web determinado, accede al mismo

por la utilización de código de programación o software especifico”)

en sus diversas modalidades, la intrusión, la adulteración de

identidad informática, los daños producidos por virus, etc.”. De las

definiciones anteriormente citadas, no cabe duda que los delitos

informáticos y electrónicos son dos figuras distintas y que por lo

tanto son dos tipos penales incomparables.

Así mismo, el delito informático puede definirse como un acto

consciente y voluntario que genera un perjuicio voluntario a

personas naturales o jurídicas, no llevando necesariamente a un

beneficio material a su autor, por el contrario produce un beneficio

ilícito para su autor aún cuando no perjudique a la víctima, y en cuya

comisión interviene indispensablemente de forma activa dispositivos

normales utilizados en las actividades informáticas. Cuando los

delitos electrónicos e informáticos son ejecutados, es necesario para

su debida y correcta tipificación establecer si son delitos dolosos o

culposos. Dicho análisis corresponde al siguiente tema.

LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y LA

ACCIÓN CULPOSA

20

Page 21: TESIS DELITOS INFORMATICOS

En el presente Capítulo, señalaré brevemente lo que significa Dolo y

lo que significa Culpa. La palabra Dolo, corresponde a lo que

comúnmente se denomina intención, y la palabra culpa, se refiere a

que “el agente que obra con culpa, no tenía la intención de causar el

daño producido. Pero estaba en el deber de advertir las

consecuencias de sus actos, de prever el resultado de su acción”.

Habiendo definido con que alcance se utilizan los términos de Dolo y

Culpa en el presente trabajo, a fin de lograr una correcta

hermenéutica del mismo, estudiaré si el agente en los delitos

electrónicos obra con una u otra relación subjetiva respecto al hecho

delictivo. Por lo tanto todos los delitos electrónicos e informáticos

son realizados con Dolo y uno de estos casos más comunes, es la

Intrusión Informática, la cual, se define como la acción de ingresar a

un equipo informático ajeno sin la autorización del titular, el cual

puede cometerse a través de una Red telemática o por la apertura

directa del equipo.

Este delito requiere la utilización de determinado software de

aplicación que permita saltar o inutilizar claves de acceso, por lo que

implica una acción intencional del autor, es por tanto un delito

doloso, sea a título directo o eventual. Otra de ellas es el “Hacking,

el cual es la acción en la cual un tercero, no titular de un equipo o un

sitio Web determinado, accede al mismo por la utilización de un

Código de programación o software especifico”, el cual produce

daños como el hurto de información, la completa inutilización del

equipo o de la página. Este delito es doloso debido a que para su

comisión es necesario tener conocimientos más elevados de

programación. Otro de los delitos que se comete con dolo es la

distribución de virus, el cual se determina como la acción consistente

en el envió de virus a un equipo ajeno. Este es el delito más difícil,

debido a que el agente puede enviar a un tercero el archivo

21

Page 22: TESIS DELITOS INFORMATICOS

infectado sin darse cuenta o sin haber realizado los controles

necesarios. Sin embargo si correspondería penalizar a quien envíe

voluntariamente un archivo infectado de virus siendo esto de forma

dolosa.

Como vemos, los delitos electrónicos e informáticos sólo son

posibles a título de dolo, ya sea este directo o eventual. Si los delitos

informáticos pueden asociarse a figuras preexistentes, existe un

gran vacío en cuanto a la protección de la integridad de los equipos

electrónicos en general. Así mismo no existe duda sobre la relación

autor - hecho.

Después del análisis realizado y habiendo arribado por dos métodos

opuestos a la convicción de que los delitos electrónicos e

informáticos sólo son posibles bajo su forma dolosa, es impensable

su realización por negligencia y menos aún por impertinencia, la cual

constituye un obstáculo a las formas comisivas, arribo a la

conclusión de que lejos de complicarse, el legislador con la relación

subjetiva entre el autor y el delito, sería pertinente desde el punto de

vista legislativo, crear una clara definición de los demás elementos

del delito y especialmente del tipo; así mismo establecer claramente

la distinción entre los delitos informáticos y los delitos electrónicos.

Es allí donde la legislación penal actual encuentra su mayor límite,

pues si estos delitos no pueden asociarse a figuras preexistentes,

existe un gran vacío en cuanto a la protección de la integridad de los

equipos electrónicos en general, materia de los delitos electrónicos.

EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON

OTRAS FIGURAS DELICTIVAS

No existe un concepto unánimemente aceptado de lo que sea el

delito informático debido a que la delincuencia informática

comprende una serie de comportamientos difícilmente reducibles o

22

Page 23: TESIS DELITOS INFORMATICOS

agrupables en una sola definición. De manera general, se puede

definir el delito informático como aquél en el que, para su comisión,

se emplea un sistema automático de procesamiento de datos o de

transmisión de datosii. En nuestra legislación esta figura se

encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del

Código Penal. Este hecho merece ser resaltado puesto que en otros

países se habla de delito informático en sentido de lege ferenda ya

que carecen de una tipificación expresa de estos comportamientos.

La aparición de estas nuevas conductas merece, no obstante,

determinar si las figuras delictivas tradicionales contenidas en el

Código Penal son suficientes para dar acogida al delito informático.

Delito de Estafa

Entre las conductas defraudatorias cometidas mediante

computadora y las defraudaciones en general, -dentro de las cuales

se encuentra la estafa- existe una afinidad o proximidad en los

conceptos. Pero al examinar más exhaustivamente los elementos

típicos de la estafa, se acaba concluyendo que el fraude informático

y el delito de estafa prácticamente sólo tienen en común el perjuicio

patrimonial que provocaniii.

Dentro de las manipulaciones informáticas se distingue:

a) La fase input o entrada de datos en la cual se introducen datos

falsos o se modifican los reales añadiendo otros, o bien se omiten

o suprimen datos.

b) Las manipulaciones en el programa que contiene las órdenes

precisas para el tratamiento informático.

c) La fase output o salida de datos, donde no se afecta el tratamiento

informático, sino la salida de los datos procesados al exterior,

23

Page 24: TESIS DELITOS INFORMATICOS

cuando van a ser visualizados en la pantalla, se van a imprimir o

registrar.

d) Las manipulaciones a distancia, en las cuales se opera desde una

computadora fuera de las instalaciones informáticas afectadas, a

las que se accede tecleando el código secreto de acceso, con la

ayuda de un modem y de las líneas telefónicas.

El punto medular de la delincuencia informática es la manipulación

de la computadora. La conducta consiste en modificaciones de

datos, practicados especialmente por empleados de las empresas

perjudicadas, con el fin de obtener un enriquecimiento personal, por

ejemplo, el pago de sueldos, pagos injustificados de subsidios,

manipulaciones en el balance, etc. El delito de estafa, previsto en el

art. 196° CP, se define como el perjuicio patrimonial ajeno, causado

mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo

o manteniendo prendida por el delito de estafa.

En primer lugar, y en cuanto al engaño que se requiere en la estafa,

éste se refiere de manera directa a una persona física, aunque

últimamente algunos autores indican que puede estar dirigido a una

persona jurídica. Sin embargo, el problema principal estriba en si la

introducción de datos falsos en una máquina equivale al engaño

sobre una persona. La opinión unánime de la doctrina, -y a la que

nos adherimos-, rechaza tal identificación, puesto que, mientras en

un extremo se encuentra el delincuente informático, en el otro existe

una computadora. En realidad, para que exista engaño, es requisito

la participación de dos personas.

Es indudable que en algunas conductas de manipulación fraudulenta

sí se podrá configurar el delito de estafa, por ejemplo, cuando el

delincuente informático engaña mediante una computadora a otra

persona que se encuentra en el otro terminal; en este caso, al haber

24

Page 25: TESIS DELITOS INFORMATICOS

dos personas, podrá sustentarse el engaño, en donde el medio

empleado para conseguirlo es una computadora. También en la

actualidad se puede plantear el engaño a una persona jurídica, como

en el caso en que se solicita un préstamo al banco, falseando la

situación económica real, o en el que ante una compañía de seguros

se miente sobre el verdadero estado de salud de la persona. Desde

el punto de vista del Derecho Penal, se niega la posibilidad de

engañar a una máquina. En este sentido, la computadora es sólo

una máquina, un instrumento creado por el hombre. En cuanto al

error, como elemento de la estafa, se requiere la concurrencia de

dos personas, lo cual se deduce de la descripción del tipo en el art.

196° CP, donde se indica “induciendo o manteniendo en error al

agraviado mediante engaño”. Además, el error es entendido como el

estado psíquico que padece el agraviado como consecuencia del

engaño. Por estas razones es que en la manipulación de

computadoras, tal y como está concebida y establecida en el Código

Penal, no es posible sustentar que existe un engaño. De otro lado,

no puede sostenerse que la computadora incurre en un error, dado

que actúa conforme a los mandatos o datos de las instrucciones

manipuladasiv. Por tanto, no hay estafa en los casos de

manipulación de máquinas automáticas, pues no se puede hablar ni

de error ni de engaño; sólo podrá plantearse hurto en el caso que se

obtenga un bien mueble, pero será un hecho impune cuando se trata

de prestación de servicios. Un problema semejante tiene lugar con la

manipulación de computadoras a través de la introducción y

alteración de programas. En referencia al acto de disposición

patrimonial en el delito de estafa, éste ha de realizarlo la persona

engañada, quien se encuentra en una situación de error, de ahí que

siempre se entienda en la estafa que el acto de disposición es un

acto humano, es decir, realizado por una persona. En el caso de las

manipulaciones informáticas fraudulentas el acto de disposición lo

25

Page 26: TESIS DELITOS INFORMATICOS

realiza la computadora, con lo cual se rompe el esquema planteado

en el delito de estafa.

Finalmente, en cuanto al perjuicio en el delito de estafa, éste no

ofrece mayor problema para comprenderlo dentro de la manipulación

de una computadora, puesto que en ambos casos normalmente se

causa un perjuicio a la persona. En conclusión, en la legislación

peruana, la casi totalidad de supuestos de manipulación de

computadoras no puede acogerse dentro del delito de estafa. La

única manera sería creando un tipo especial defraudatorio donde se

prescinda de los elementos básicos de la estafa, el engaño a una

persona y la subsiguiente provocación del error, tal como sucedió en

Alemania con la creación del parágrafo 263 a) del Código Penal

alemán.

El delito de Daños

El delito de daños se encuentra tipificado en el art. 205° CP. El

comportamiento consiste en dañar, destruir o inutilizar un bien. En el

sistema informático, el delito de daños existirá si usuarios, carentes de

autorización, alteran o destruyen archivos o bancos de datos a propósito.

Es importante precisar que, si los daños se producen de manera

negligente, quedarán impunes dado que el delito de daños sólo puede

cometerse de manera dolosa. Estos hechos se conocen como “sabotaje”,

hechos que resultan ser favorecidos gracias a la concentración de

información en un mínimo espacio. La destrucción total de programas y

datos puede poner en peligro la estabilidad de una empresa e incluso de

la economía nacional. El modus operandi de estos actos se viene

perfeccionando con el tiempovii; en primer lugar, se realizaban con la

causación de incendios, posteriormente, con la introducción de los

denominados “programas crasch”, virus, time bombs (la actividad

destructiva comienza luego de un plazo), cáncer roudtine (los programas

26

Page 27: TESIS DELITOS INFORMATICOS

destructivos tienen la particularidad de que se reproducen por sí mismos),

que borran grandes cantidades de datos en un cortísimo espacio de

tiempo. Es indudable que estos comportamientos producen un daño en el

patrimonio de las personas, por lo que no hay inconveniente en sancionar

penalmente dichas conductas. Pero es necesario indicar que con el delito

de daños sólo se protege un determinado grupo de conductas que están

comprendidas en el delito informático, quedando fuera otras, como por

ejemplo, el acceso a una información reservada sin dañar la base de

datos. De ahí que el delito de daños será de aplicación siempre que la

conducta del autor del hecho limite la capacidad de funcionamiento de la

base de datos.

El delito de falsedad documental

El delito de falsedad documental se encuentra tipificado en el art. 427°

CP. La conducta consiste en hacer, en todo o en parte, un documento

falso o adulterar uno verdadero que pueda dar origen a derecho u

obligación o servir para probar un hecho. El objeto material del delito es el

documento. Se entiende por documento toda declaración materializada

procedente de una persona que figura como su autor, cuyo contenido

tiene eficacia probatoria en el ámbito del tráfico jurídico. Para que exista

documento, por tanto, es preciso la materialización de un pensamiento

humano, entendida como la existencia de un soporte corporal estable,

reconocible visualmente, atribuible a una persona e individualizable en

cuanto su autor. Esto sí se puede predicar de los datos y programas de

las computadorasviii, en tanto la información se encuentre contenida en

discos, siempre y cuando sea posible tener acceso a ésta. De ahí que el

documento informático goce, al igual que el documento tradicional, de

suficiente capacidad como medio probatorio, característica principal en

función de la cual se justifica la tipificación de conductas tales como la

falsedad documentalix. Al respecto, es necesario indicar que el art. 234°

del Código Procesal Civil expresamente reconoce como documento las

27

Page 28: TESIS DELITOS INFORMATICOS

microformas tanto en la modalidad de microfilm como en la modalidad de

soportes informáticos, haciendo referencia a la telemática en general,

siempre y cuando recojan, contengan o representen algún hecho, o una

actividad humana o su resultado.

Sin embargo, desde el punto de vista práctico, plantea problemas la

posibilidad de determinar al autor del documento informático, dado que se

exige normalmente que el documento sea la expresión de un

pensamiento humano, situación que a veces es difícil reconocer por

cuanto incluso existen computadoras capaces de crear nuevos mensajes

a partir de los datos introducidos por el sujeto. En estos casos, la cuestión

sería determinar hasta dónde llega la autonomía de la máquina para crear

su propia fuente de información. Por tanto, esta modalidad delictiva puede

aplicarse al delincuente informático siempre y cuando se supere la

concepción tradicional de documento que mantiene la legislación penal

peruana, anclada básicamente en un papel escrito, y que se acepten

nuevas formas de expresión documental, sobre la base de disquetes, CD,

discos duros, en cuanto sistemas actuales de expresión de información.

Los delitos contra la propiedad intelectual

Los delitos contra la propiedad intelectual están tipificados en el art. 216°

CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al

público, en todo o en parte, por impresión, grabación, fonograma,

videograma, fijación u otro medio, una obra o producción literaria,

artística, científica o técnica, sin la autorización escrita del autor o

productor o titular de los derechos. Según esto, el sujeto se aprovecha de

la creación intelectual de una persona, reproduciéndola, por lo que se

afecta tanto al derecho del autor sobre su obra, como a los posibles

titulares de este derecho, si es que ha sido cedido a otra persona. A esta

conducta los autores asimilan lo que se conoce como “piratería de

software” frente a la copia lícita. Estos hechos han alcanzado en la

28

Page 29: TESIS DELITOS INFORMATICOS

realidad una especial gravedad dada la frecuencia con la que abundan

copias piratas de todo tipo de programas de computadoras. Inclusive, en

nuestro país ello ha obligado a la creación de una fiscalía especializada

en la persecución de todas las conductas relativas a la defraudación del

derecho de autor. Estas conductas representan un considerable perjuicio

económico al autor, quien deja de percibir sus correspondientes derechos

por la información y venta del software, que es elaborado con un

considerable esfuerzo, en el cual, a menudo, se encierra un valioso know

how comercial. Por tanto, el delito contra la propiedad intelectual sólo

comprenderá un grupo de comportamientos incluidos en el delito

informático, básicamente, los referidos a la defraudación del derecho de

autor por su creación científica en el campo del software.

EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART.

186°, INCISO 3, 2 PÁRRAFO

La criminalidad informática en el Código Penal peruano se encuentra

recogida de manera expresa como una agravante del delito de hurto en el

art. 186°, inciso 3, segundo párrafo. De esta manera, el legislador penal

opta por tipificar esta modalidad delictiva como una forma de ataque

contra el patrimonio, por cuanto éste se configura en el bien jurídico

protegido en el delito de hurto, entendiéndose el patrimonio en un sentido

jurídico-económico. Por tanto, cabe concluir que se protege un bien

jurídico individual. Si bien, es posible que en algunos casos las referidas

conductas afecten, además del patrimonio, a la intimidad de las personas,

al orden económico, etc.

Análisis de la conducta típica en el delito de Hurto

El comportamiento típico del delito de hurto se encuentra tipificado en el

art. 185° CP. La conducta consiste en apoderarse ilegítimamente de un

bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se

encuentra. En esta conducta estaremos ante un delito informático si el

29

Page 30: TESIS DELITOS INFORMATICOS

sujeto activo, para apoderarse del bien mueble, emplea la utilización de

sistemas de transferencia electrónica de fondos, de la telemática en

general, o la violación del empleo de claves secretas.

Características particulares del delito de hurto desde el punto de

vista de la criminalidad informática

El objeto material del delito

El objeto material del delito de hurto ha de ser un bien mueble, y por tal

interpreta la doctrina un bien corporal o material, aprehensible, tangible,

entre otras cosas, porque sólo así es posible la sustracción. Si se parte de

la base de que en el uso de computadoras en realidad se trabaja con

datos archivados y se maneja únicamente información, se suscita un

grave problema a la hora de poder definir dicha información con las

mismas características que tradicionalmente se exigen en el bien mueble

a los efectos del delito de hurto. Es evidente que la información en sí

misma no es algo tangible; esto no impide que pueda llegar a adquirir

corporeidad en aquellos casos en los que se archiva o grava. En medios

tangibles como puede ser una cinta, un disco, disquete, etc., en cuyo caso

no se platearía problema alguno puesto que ya habría un concreto bien

mueble corpóreo susceptible de ser aprehendido. Por tanto, en cuanto al

concepto de bien mueble, se requiere una ampliación de los estrictos

límites marcados por un concepto materialista de bien mueble. En base a

esto, no habría inconveniente en admitir a la información computarizada

como bien mueble y, por lo tanto, objeto material del delito de hurto, en

cuanto sea susceptible de gozar de un determinado valor económico en el

mercado.

La Conducta Típica

En el delito de hurto, el comportamiento típico consiste en apoderarse de

un bien mueble mediante sustracción del lugar en el que se encuentra.

30

Page 31: TESIS DELITOS INFORMATICOS

Por lo tanto, y según esta descripción, sería precisa la concurrencia de un

desplazamiento físico del bien mueble. En el ámbito de la criminalidad

informática es posible, sin embargo, sustraer información sin necesidad

de proceder a un desplazamiento físico o material. Es por ello que la

noción de desplazamiento físico se ha espiritualizado, bastando con que

el bien quede de alguna forma bajo el control del sujeto activo. Sin

embargo, en la sustracción de información, el apoderamiento puede

realizarse con una simple lectura o memorización de datos, de cuya

utilización, por lo demás, no queda excluido el titular; de ahí que muchos

autores consideren que en este delito, lo que se lesiona es el derecho al

secreto de los datos almacenados, el derecho exclusivo al control, o un

hipotético derecho a negar el acceso a terceros fuera de los que él

decidaxi.

Formas de Ejecución de la Conducta Típica

Como hemos indicado anteriormente, el delito informático en el Código

Penal es un delito de hurto agravado, y se configura como tal en base a

los medios que emplea el sujeto activo. Tales son:

a) Utilización de sistemas de transferencia electrónica de fondos: La

transferencia electrónica de fondos queda definida como aquélla que

es iniciada a través de un terminal electrónico, instrumento telefónico

o computadora, para autorizar un crédito, o un débito, contra una

cuenta o institución financieraxii. Según esta definición, este sistema

está referido a la colocación de sumas de dinero de una cuenta en

otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de

otra entidad, o entidad de otro tipo, sea pública o privada.

b) Utilización de sistemas telemáticos: La telemática es definida como la

información a distancia, entendiendo por informática el tratamiento de

información. A este tipo de conductas se les denomina “hurto de

información”, que se produciría mediante la Sustracción de

31

Page 32: TESIS DELITOS INFORMATICOS

información de una empresa con la finalidad de obtener un beneficio

económico. Si en estos casos, la sustracción se produce con la

intención de demostrar una simple habilidad, podría constituirse un

delito de hurto de uso (art. 187° CP). Si se destruyen los datos

contenidos en el sistema, habría un delito de daños (art. 205° CP).

c) Violación de claves secretas: En la violación de claves secretas se

protege la obtención de claves por medios informáticos, para su

posterior empleo accediendo a estos sistemas.

Este es un medio que normalmente concurrirá cuando una persona tiene

acceso al password de otro, con lo cual logra ingresar a la base de datos

correspondiente y realizar transferencia de dinero o sustraer información.

Por tanto, es un medio que mayormente se empleará para configurar las

conductas anteriores, sea de transferencia electrónica de fondos o la

utilización de la telemática. Si bien, habrá conductas que no emplearán la

violación de claves secretas, como los casos del empleado de la empresa

que valiéndose de su password accede al sistema realizando las

conductas anteriormente señaladas.

BASES JURÍDICAS

CÓDIGO PENAL

DECRETO LEGISLATIVO Nº 635

Promulgado: 03.04.91

Publicado : 08.04.91"CAPÍTULO X”

DELITOS INFORMÁTICOS

DESCRIPCION TIPICA Y MODALIDADES

32

Page 33: TESIS DELITOS INFORMATICOS

a. USO INDEBIDO DE BASE DE DATOS (Delito Informático)

Artículo 207-A.- El que utiliza o ingresa indebidamente a una base de

datos, sistema o red de computadoras o cualquier parte de la misma,

para diseñar, ejecutar o alterar un esquema u otro similar, o para

interferir, interceptar, acceder o copiar información en tránsito o

contenida en una base de datos, será reprimido con pena privativa de

libertad no mayor de dos años o con prestación de servicios

comunitarios de cincuenta y dos o ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será

reprimido con pena privativa de libertad no mayor de tres años o con

prestación de servicios comunitarios no menor de ciento cuatro jornadas.

b. DESTRUCCION DE BASE DE DATOS.- (Alteración, daño y destrucción

de base de datos, sistema, red o programa de computadoras).

Artículo 207-B.- El que utiliza, ingresa o interfiere indebidamente una

base de datos, sistema, red o programa de computadoras o cualquier

parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será

reprimido con pena privativa de libertad no menor de tres ni mayor de

cinco años y con setenta a noventa días multa.

c. FORMA AGRAVADA.- (Delito informático agravado)

Artículo 207- C.- En los casos de los Artículos 207-A y 207-B, la pena

será privativa de libertad no menor de cinco ni mayor de siete años,

cuando:

1. El agente accede a una base de datos, sistema o red de

computadora, haciendo uso de información privilegiada, obtenida en

función a su cargo.

2. El agente pone en peligro la seguridad nacional.

¿DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL

PERUANO?

33

Page 34: TESIS DELITOS INFORMATICOS

En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que

tienen aplicación directa en el campo informático, y que consideramos están

dentro del concepto general de los delitos informáticos:

a) Delito de Violación a la Intimidad.

En nuestro Código Penal está tipificado en el artículo 154 el Delito de

violación a la intimidad, y establece que: "el que viola la intimidad de la

vida personal y familiar ya sea observando, escuchando o registrando un

hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos

técnicos u otros medios será reprimido con pena privativa de libertad no

mayor de dos años. La pena será no menor de uno ni mayor de tres y de

treinta a ciento veinte días cuando el agente revela la intimidad conocida

de la manea antes prevista".

El artículo 157 del Código Penal precisa que "el que indebidamente,

organiza, proporciona o emplea cualquier archivo que tenga datos

referentes a las convicciones políticas o religiosas y otros aspectos de la

vida intima de una o más personas será reprimido con pena privativa de

libertad no menor de un año ni mayor de cuatro años. Si el agente es

funcionario o servidor público y comete delito en ejercicio del cargo, la

pena será no menor de tres años ni mayo de seis e inhabilitación". Las

bases de datos computarizados consideramos que están dentro del

precepto de "cualquier archivo que tenga datos", en consecuencia está

tipificado el delito de violación a la intimidad utilizando la informática y la

telemática a través del archivo, sistematización y transmisión de archivos

que contengan datos privados que sean divulgados sin consentimiento.

b) Delito de Hurto agravado por Transferencia Electrónica de Fondos,

telemática en general y empleo de claves secretas.

El artículo 185 del Código Penal establece que aquella persona que "para

obtener provecho, se apodera ilegítimamente de un bien total o

parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será

reprimido con pena privativa de libertad no menor de uno ni mayor de tres

años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y

34

Page 35: TESIS DELITOS INFORMATICOS

cualquier otro elemento que tenga valor económico, así como el espectro

electromagnético".

El artículo 186 del Código Penal, segundo párrafo numeral 3 modificado

por la ley 26319- dispone además "la pena será no menor de cuatro años

ni mayor de ocho si el hurto es cometido mediante la utilización de

sistemas de transferencia electrónica de fondos, de la telemática en

general, o la violación del empleo de claves secretas". El delito de hurto

agravado por transferencia electrónica de fondos tiene directa importancia

en la actividad informática.

El sistema de transferencia de fondos, en su conjunto, se refiere a la

totalidad de las instituciones y prácticas bancarias que permiten y facilitan

las transferencias interbancarias de fondos. El desarrollo de medios

eficientes de transmisión de computadora a computadora de las órdenes

de transferencia de fondos ha fortalecido el sistema. Los niveles de

calidad y seguridad de las transferencias interbancarias de fondos se han

ido acrecentando conforme el avance de la tecnología, no obstante la

vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto

además de los sistemas de seguidad de hardware, software y

comunicaciones ha sido necesario que la norma penal tenga tipificada

esta conducta criminal. Uno de los medios de transferencia electrónica de

fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea

dentro de la misma entidad financiera o una cuenta en otra entidad de

otro tipo, ya sea pública o privada. Con la frase "telemática en general" se

incluye todas aquellas transferencias u operaciones cuantificables en

dinero que pueden realizarse en la red informática ya sea con el uso de

Internet, por ejemplo en el Comercio Electrónico o por otro medio. Cuando

se refiere a "empleo de claves secretas" se está incluyendo la vulneración

de password, de niveles de seguridad, de códigos o claves secretas.

c) Delito de Falsificación de Documentos Informáticos.

35

Page 36: TESIS DELITOS INFORMATICOS

El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que

regula el valor probatorio del documento informático, incluyendo en los

conceptos de microforma y micro duplicado tanto al microfilm como al

documento informático. El artículo 19 de esta norma establece que: "la

falsificación y adulteración de micro formas, micro duplicados y

microcopias sea durante el proceso de grabación o en cualquier otro

momento, se reprime como delito contra la fe pública, conforme las

normas pertinentes del Código Penal". Las micro formas que cumplidos

los requisitos técnicos (equipos y software certificados que garantizan

inalterabilidad, fijeza, durabilidad, fidelidad e integridad de documentos

micro grabados) y formales (que procesos de micro grabación sean

autenticados por un depositario de la fe pública, por ejemplo el fedatario

juramentado en informática) sustituyen a los documentos originales para

todos los efectos legales.

En el Código Penal Peruano (C.P.), entre los delitos contra la fe pública,

que son aplicables a la falsificación y adulteración de micro formas

digitales tenemos los siguientes:

i) Falsificación de documentos. "El que hace, en todo o en parte, un

documento falso o adultera uno verdadero que pueda dar origen a

derecho u obligación o servir para probar un hecho con el propósito de

utilizar el documento, será reprimido, si de su uso puede resultar algún

perjuicio, con pena privativa de libertad no menor de dos ni mayor de

diez años" (Artículo 427 del C.P.). Tratándose de micro formas digitales

su falsificación y/o adulteración son sancionadas con la misma pena.

ii) Falsedad ideológica "El que inserta o hace insertar , en instrumento

público , declaraciones falsas concernientes a hechos que deben

probarse con el documento, con el propósito de emplearlo como si la

declaración fuera conforme a la verdad, será reprimido si de uso puede

resultar algún perjuicio , con pena privativa de libertad no menor de tres

ni mayor de seis años.." (Artículo 428 del C.P.). Hay que tener en

cuenta que la micro forma digital de un documento público tiene su

36

Page 37: TESIS DELITOS INFORMATICOS

mismo valor, por tanto puede darse el caso de falsedad ideológica de

instrumentos públicos contenidos en micro formas digitales.

iii) Omisión de declaración que debe constar en el documento. "El que

omite en un documento público o privado declaraciones que deberían

constar o expide duplicados con igual omisión al tiempo de ejercer

una función y con el fin de dar origen a un hecho u obligación , será

reprimido con pena privativa de libertad no menor de uno ni mayor de

seis" ( Artículo 429 del C.P.). Para que tenga valor probatorio y efecto

legal una micro forma digital tiene que cumplir requisitos formales y

técnicos. El requisito formal consiste en que debe ser autenticado por

depositario de la fe pública (fedatario juramentado o notario) el

proceso técnico de micro grabación y que las copias de esos

documentos deben ser certificados, por lo cual una omisión de las

declaraciones que por ley deben incluirse podría configurar esta figura

delictiva.

d) Delito de Fraude en la administración de personas jurídicas en la

modalidad de uso de bienes informáticos.

Puesto que en el patrimonio de la persona están incluidos tanto bienes

materiales (hardware) como inmateriales (software, información, base de

datos, etc.,) esta figura delictiva puede aplicarse al campo informático

según interpretación del artículo 198º inciso 8 del Código Penal,

establece que : "será reprimido con pena privativa de libertad no menor

de uno ni mayor de cuatro años el que, en su condición de fundador,

miembro del directorio o del consejo de administración o del consejo de

vigilancia, gerente, administrador o liquidador de una persona jurídica,

caliza, en perjuicio de ella o de terceros, cualquiera de los actos

siguientes : Usar en provecho propio o de otro, el patrimonio de la

persona (inciso 8). Esta figura podría aplicarse, en este orden de ideas,

tanto al uso indebido de software, información, datos informáticos,

hardware u otros bienes que se incluyan en el patrimonio de la persona

jurídica.

37

Page 38: TESIS DELITOS INFORMATICOS

e) Delito contra los derechos de autor de software.

Con respecto a los delitos contra los derechos de autor de software, debe

tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que

apunta el derecho de autor sobre el software hay acuerdo general. Y no

puede ser de otro modo, debido a la trascendencia que tiene, dado que la

transgresión de índole penal ala actividad intelectual constituye no sólo

una agresión a la propiedad del autor y afecta los intereses de la cultura,

sino que conforma también un ataque al derecho moral sobre la

paternidad de la obra". Con la dación del Decreto Legislativo 822, se

modificó el Código Penal y se han aumentado las penas, con respecto a

la legislación peruana anterior, así tenemos:

I) Que el artículo 217º del Código Penal Peruano establece que "será

reprimido con pena privativa de libertad no menor de dos ni mayor de

seis años y con treinta a noventa días-multa, el que con respecto a una

obra,...o una grabación audiovisual o una imagen fotográfica expresada

en cualquier forma, realiza cualquiera de los siguientes actos, sin la

autorización previa y escrita de autor o titular de los derechos.

a) La modifique total o parcialmente.

b) La reproduzca total o parcialmente, por cualquier medio o

procedimiento.

c) La distribuya mediante venta, alquiler o préstamo público.

d) La comunique o difunda públicamente por cualquiera de los medios o

procedimientos reservados al titular del respectivo derecho.

e) La reproduzca, distribuya o comunique en mayor número que el

autorizado por escrito. Aquí se están garantizando bajo la protección

los derechos patrimoniales; en los contratos de licencia de uso de

software se contemplan el respeto de estos derechos y también en la

Ley de Derecho de Autor que anteriormente hemos tratado. La

autorización previa y escrita del titular, generalmente en la activad

empresarial se instrumenta en una licencia de uso de software.

38

Page 39: TESIS DELITOS INFORMATICOS

II) Que el Artículo 218º del Código Penal Peruano dispone que "la pena

será privativa de libertad no menor de dos ni mayor de ocho años y

sesenta a ciento veinte días - multa cuando:

a) Se de a conocer a cualquier persona una obra inédita o no

divulgada, que haya recibido en confianza del titular del derecho de

autor o de alguien en su nombre, sin el consentimiento del titular.

b) La reproducción, distribución o comunicación pública se realiza con

fines de comercialización, o alterando o suprimiendo, el nombre o

seudónimo del autor, productor o titular de los derechos.

c) Conociendo el origen ilícito de la copia o reproducción, la distribuya

al público, por cualquier medio, la almacene, oculte, introduzca al

país o la saca de éste.

d) Se ponga de cualquier otra manera en circulación dispositivos,

sistemas, esquemas o equipos capaces de soslayar otro dispositivo

destinado a impedir o restringir la realización de copias de obras, o

a menoscabar la calidad de las copias realizadas; o capaces de

permitir o fomentar la recepción de un programa codificado,

radiodifundido o comunicado en otra forma al público, por aquellos

que no estén autorizados para ello.

e) Se inscriba en el Registro del Derecho de Autor la obra, como si

fuera propia, o como de persona distinta del verdadero titular de los

derechos. Los supuestos tratados en este artículo se refieren tanto

a derecho morales como patrimoniales, que por su gravedad

(atentar contra el derecho de paternidad, comercializar o distribuir

copias ilegales, registrar en forma indebida el software) se amplía

la pena hasta ocho años. En la anterior legislación la pena mayor

por este tipo de delitos era de cuatro años, actualmente se ha

aumentado a ochos años. Estos tipos penales, parten del supuesto

que no hay consentimiento o autorización del titular de los

derechos para ello; de existir una licencia de uso y cumplirse con

sus términos y condiciones, no se tipificaría este delito.

39

Page 40: TESIS DELITOS INFORMATICOS

III) Que el Artículo 219º del Código Penal Peruano, establece

que :"será reprimido con pena privativa de libertad no menor de dos

ni mayor de ocho años y sesenta a ciento ochenta días-multa, el

que con respecto a una obra, la difunda como propia, en todo o en

parte, copiándola o reproduciéndola textualmente, o tratando de

disimular la copia mediante ciertas alteraciones, atribuyéndose o

atribuyendo a otro, la autoría o titularidad ajena". La apropiación de

autoría ajena, de reputarse una obra que no es de uno como

propia, también se aplica la software, más aún con las opciones

tecnológicas para su copia, que incluyen equipos de cómputo, cada

vez más sofisticados y el uso de herramientas en Internet.

IV) Que el Artículo 220º del Código Penal Peruano, dispone que: " será

reprimido con pena privativa de libertad no menor de cuatro ni

mayor de ocho años y noventa a trescientos sesentaicinco días

multa:

a) Quien se atribuya falsamente la calidad de titular originario o

derivado, de cualquiera de los derechos protegidos en la

legislación del derecho de autor y derechos conexos y, con esa

indebida atribución, obtenga que la autoridad competente

suspenda el acto de comunicación, reproducción o distribución

de la obra, interpretación, producción, emisión o de cualquier

otro de los bienes intelectuales protegidos.

b) Si el agente que comete cualquiera de los delitos previstos...

posee la calidad de funcionario o servidor público. Una de las

preocupaciones de los creadores de software, al registrar su

obra en el Registro Nacional de Derecho de Autor de INDECOPI,

es que se tiene que entregar, entre otros requisitos, el programa

fuente, se cuestionan que sucede si lo copian sin su

consentimiento. Dado que el depósito es intangible, los

funcionarios que cometieran estos delitos estarían dentro de

40

Page 41: TESIS DELITOS INFORMATICOS

este tipo penal y podrían ser pasibles de pena privativa de

libertad hasta ocho años.

4. HIPÓTESIS

4.1. FORMULACIÓN DE LA HIPÓTESIS

a) Hipótesis general:

La falta de fundamento teórico y de estudio detallado de los

elementos que integran un tipo penal en concreto, influye

irremediablemente al fracaso de los intentos de las entidades

federativas para proteger a los sujetos pasivos de la comisión

de estos delitos

b) Hipótesis específicas:

La falta de los fundamentos teóricos del código penal en

relación con los delitos informáticos influye desfavorablemente

a todas las víctimas de tratos comerciales electrónicos.

La manera de cómo está planteado el Código Peruano para

una confrontación de los delitos informáticos no es suficiente,

pues requiere de modificaciones o en todo caso realizar nuevos

códigos específicamente casos concretos y tipificados.

5. VARIABLES

Variable independiente

Leyes y normas relacionadas con los delitos informáticos.

Variable dependiente

El incremento de los delitos informáticos

CAPITULO III

MARCO METODOLOGICO

I. TIPO Y NIVEL DE ESTUDIO

1.1 Cobertura del estudio

DISEÑO METODOLÓGICO

Tipo de investigación

41

Page 42: TESIS DELITOS INFORMATICOS

El tipo de investigación de acuerdo a nuestros objetivos se

planteó es la Descriptiva, por la naturaleza del tema de estudio,

ya que se pretende describir y especificar características y

rasgos del Código penal. Se seleccionó esta investigación del

tipo Descriptivo, explicada por Hernández, Fernández y

Baptista.

I.2 Población y Muestra

Diseño de la investigación

En el presente trabajo se utilizará el diseño de investigación

descriptiva el mismo que tiene el siguiente diagrama:

M ________________ O

M = muestra

O = Análisis de la información o datos sobre delitos

informáticos.

I.3 Métodos a utilizarse

En el nivel descriptivo que incluye un análisis del contexto y su

relación con el objeto de estudio se aplicó la metodología

positivista con el uso de las técnicas cuantitativas de

investigación. Por ello se utilizó de manera combinada,

fundamentalmente los siguientes métodos: método inductivo -

deductivo, analítico-sintético y el método de la entrevista.

Señalamos a continuación una breve reseña de cada una de

ellos.

Método Inductivo - Deductivo

Este es un método científico que consta de dos etapas o

momentos; la primera etapa nos permite arribar a conclusiones

o teorías generales, a partir de los datos específicos

encontrados en una investigación determinada. A esta forma

metodológica, llamamos inducción; a la inversa, se dará la

deducción, cuando en base a la teoría general previamente

formulada, podemos explicar los datos o fenómenos

42

Page 43: TESIS DELITOS INFORMATICOS

específicos encontrados en una investigación concreta o en un

proceso de observación de ciertos hechos o acontecimientos.

En general, todas las ciencias emplean este método, por ello

es un método de aplicación universal. Al respecto, dice Mario

BUNGE que no es sostenible la dicotomía de las ciencias

deductivas/ciencias inductivas1; significando este, que ambos

componentes de este método se dan simultáneamente y no de

manera separada.

El proceso inducción/deducción o el proceso inmerso, se

encuentran presentes en la formulación de objetivos e hipótesis

en el análisis de los resultados de la encuesta y en la

formulación de las conclusiones. La teoría general y los datos

empíricos se implican mutuamente en los aspectos de la

investigación realizada.

El Método Analítico-Sintético

En la aplicación de este método, según DESCARTES, debe

considerarse los siguientes pasos ó etapas2:

1. No admitir como verdadera cosa alguna que no sea

reconocida con evidencia como tal;

2. Dividir cada una de las dificultades que se examinan, en

tantas partes como se pudiera y fuera requerido, para

mejor resolverlas;

3. Conducir ordenadamente los pensamientos, comenzando

por los objetos más simples y más fáciles de conocer; para

ascender poco a poco, gradualmente, hasta el

conocimiento de los más compuestos, y suponiendo

asimismo un orden entre aquellos que se preceden

naturalmente los unos a los otros.

1 BUNGE, Mario "La Ciencia, Su Método y su Filosofía". Ed. Siglo XXI. Buenos Aires. 1983. Pág. 252 DESCARTES, Rene. "El Discurso del Método". Pág. 40

43

Page 44: TESIS DELITOS INFORMATICOS

4. Al aplicar este último paso realizamos la síntesis; en

cambio la etapa inmediatamente anterior significa el

análisis

METODOS, TECNICAS E INSTRUMENTOS

2.1 Plan de Actividades

2.2 Para recolección de datos

ACOPIO Y PROCESAMIENTO DE DATOS

Fuentes de información:

La información necesaria para la investigación se obtiene de:

a. Fuentes Primarias

El Código Penal del Perú.

b. Fuentes Secundarias

Estudios realizados anteriormente.

Libros y archivos de la Institución.

Libros, Internet y Otros.

Procesamiento de datos:

Para el procesamiento de la información en esta

investigación se utilizará herramientas estadísticas y

diversos software estadísticos como SPS 18.0 para el

análisis.

Técnicas

Las técnicas que se utilizan en la presente investigación

son las siguientes:

Bibliográfica

Entrevista

Análisis e interpretación

I.4 Población y muestra:

Población:

Nuestra población está orientada a todas las legislaciones que

existen en el Perú junto con su código penal en vigencia, así como

44

Page 45: TESIS DELITOS INFORMATICOS

sus posibles víctimas o personas delictivas en relación a los delitos

informáticos.

Muestra:

Casos de delitos informáticos denunciados en la ciudad de la

Oroya.

Interpretación de datos y resultados

Análisis de Datos. Prueba de Hipótesis.

CAPITULO IV

ASPECTOS ADMINISTRATIVOS

1. CRONOGRAMA DE ACTIVIDADES

(Recursos y resultados)

Nº ACTIVIDADESMESES (AÑO 2011 – 2012)

J J A S O N D E F M A M

1

Formulación y elaboración

del plan.                        

2 Aprobación del plan.                        

3 Revisión bibliográfica                        

4

Análisis del código penal en

relación al tema.                        

5

Elaboración de la Interpretación del material bibliográfico

                       

6

Elaboración de una

propuesta para mejorar el

código penal.                      

7

Formulación de nuestra

propuesta                      

45

Page 46: TESIS DELITOS INFORMATICOS

8 Contrastación de hipótesis                    

9

Elaboración del informe

final (tesis)                        

10

Formulación de nuestras

conclusiones                        

11

Sustentación del informe

final                        

2. Asignación de recursos. Humanos y materiales

46

Page 47: TESIS DELITOS INFORMATICOS

3. Presupuesto o costo (financiamiento)

I.5 Gasto detallado

ITEM COSTO (S/.)

BIENES E

INSUMOS

Materiales de escritorio 200.00

Insumos de impresora 150.00

1 Computadora 1800.00

1 Impresora 300.00

Material Bibliográfico 200.00

Otros útiles de escritorio 300.00

SERVICIOS

Personal de apoyo 500.00

Fotos 250.00

Fotocopias 300.00

Impresión informe final 400.00

Pasajes 100.00

Imprevistos 300.00

COSTO TOTAL S/. 4,800.00

Financiamiento

El presente trabajo estará financiado en su totalidad por el

investigador.

CONCLUSIONES

Debido a la naturaleza virtual de los delitos informáticos, puede volverse

confusa la tipificación de éstos ya que a nivel general, se poseen pocos

conocimientos y experiencias en el manejo de ésta área. Desde el punto

de vista de la Legislatura es difícil la clasificación de estos actos, por lo

que la creación de instrumentos legales puede no tener los resultados

esperados, sumado a que la constante innovación tecnológica obliga a

un dinamismo en el manejo de las Leyes relacionadas con la informática.

47

Page 48: TESIS DELITOS INFORMATICOS

La falta de cultura informática es un factor crítico en el impacto de los

delitos informáticos en la sociedad en general, cada vez se requieren

mayores conocimientos en tecnologías de la información, las cuales

permitan tener un marco de referencia aceptable para el manejo de

dichas situaciones.

Nuevas formas de hacer negocios como el comercio electrónico puede

que no encuentre el eco esperado en los individuos y en las empresas

hacia los que va dirigido ésta tecnología, por lo que se deben crear

instrumentos legales efectivos que ataquen ésta problemática, con el

único fin de tener un marco legal que se utilice como soporte para el

manejo de éste tipo de transacciones.

La responsabilidad del auditor informático no abarca el dar solución al

impacto de los delitos o en implementar cambios; sino más bien su

responsabilidad recae en la verificación de controles, evaluación de

riesgos, así como en el establecimiento de recomendaciones que

ayuden a las organizaciones a minimizar las amenazas que presentan

los delitos informáticos.

La ocurrencia de delitos informáticos en las organizaciones alrededor del

mundo no debe en ningún momento impedir que éstas se beneficien de

todo lo que proveen las tecnologías de información (comunicación

remota, Interconectividad, comercio electrónico, etc.); sino por el

contrario dicha situación debe plantear un reto a los profesionales de la

informática, de manera que se realicen esfuerzos encaminados a

robustecer los aspectos de seguridad, controles, integridad de la

información, etc. en las organizaciones.

A continuación se demuestra los cuadros estadísticos de cómo afecta

esta actividad delictiva en la ciudad de La Oroya

48

Page 49: TESIS DELITOS INFORMATICOS

49

Page 50: TESIS DELITOS INFORMATICOS

14. REFERENCIA BIBLIOGRÁFICA

“Diccionario de Ciencias Jurídicas, Políticas, Sociales y de Economía”, Ed. Universalidad, Madrid, 1999

“Diccionario de la Lengua Española”, tomo h/z. 22ª ed., Ed. Real Academia Española, España, 2001. p.1274

Andrés Cámpoli, Gabriel, op.cit., p. 20

Andrés Cámpoli, Gabriel, op.cit., p. 20..

Andrés Cámpoli, Gabriel. “Derecho Penal Informático en México”. Ed. Instituto Nacional de Ciencias Penales, México, 2004. p. 14

50

Page 51: TESIS DELITOS INFORMATICOS

Azpilcueta, Hermilio Tomás. Derecho informático. Buenos Aires: Abeledo-Perrot, [1987].

Barriuso Ruiz, Carlos. Interacción del derecho y la informática. Dykinson, 1996.

Brizzio, Claudia R. La informática en el nuevo derecho. Abeledo-Perrot, 2000.

BUNGE, Mario "La Ciencia, Su Método y su Filosofía". Ed. Siglo XXI. Buenos Aires. 1983. Pág. 25

CONSENTINO, Guillermo et Al :"Tras los pasos de la Seguridad Perdida :Delitos Informáticos". En Revista Iberoamericana de Derecho Informático Nº 25. Mérida, España. UNED. 1998.

DAVARA, Miguel Ángel. "Derecho Informático". Editorial Aranzandi España, 1993.

DESCARTES, Rene. "El Discurso del Método". Pág. 40

González Mariscal, Olga Islas de. “Análisis lógico de los delitos contra la vida”. 3ª ed., México, Trillas 1991. p.27

Huarag Guerrero, Enrico. Derecho comercial informático. Lima: Universidad Ricardo Palma, Editorial Universitaria, 2004.

Jiménez de Asúa, “Delitos informáticos”. tomo III. Ed. Trillas, México, 2001. p.21

Jiménez Huerta, Mariano. “Derecho Penal Mexicano”. tomo I. Ed. Porrúa México, 1980. p.12

LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad. Buenos Aires, Argentina. 1992. págs. 194,195.

Márquez Piñero, Rafael, op.cit., p. 136.

Márquez Piñero, Rafael, op.cit., p.218.

Márquez Piñero, Rafael. “Derecho Penal”. 3ª reimpresión., Ed. Trillas, México, 2004.p.135

NUÑEZ PONCE, Julio César: "Software: Licencia de Uso, Derecho y Empresa". Fondo de desarrollo Editorial de la Universidad de Lima. Lima, 1998.

51

Page 52: TESIS DELITOS INFORMATICOS

Núñez Ponce, Julio. Derecho informático: nueva disciplina jurídica para una sociedad moderna. Marsol, 1996.

Pérez Luño, Antonio-Enrique. Manual de informática y derecho. Ariel, 1996.

TELLEZ VALDES, Julio : "Derecho Informático". Segunda Edición. Editorial McGraw-Hill. México 1997.

Téllez Valdés, Julio. Derecho informático. 2a ed. México: McGraw Hill, 1995

TIEDEMAN, Klaus: "Criminalidad mediante Computadoras". En Poder Económico y Delito. Editorial Ariel S.A. Barcelona 1985.

Vasconcelos Santillán, Jorge. “Informática II, Sistemas de información”. 1ª ed., Ed. Publicaciones Cultural, México 2002. p. 142.

XIII encuentros sobre informática y derecho 1999-2000. Encuentros sobre Informática y Derecho (13 : 1999-2000 : Madrid). Aranzadi, 200

Zaffaroni, Eugenio Raúl. “Manual de Derecho Penal”. 1ª ed., Ed. Cárdenas editor y Distribuidor, México, 1986.p. 333

52