You are on page 1of 22

DELITOS INFORMTICOS

INTRODUCCIN

El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin

en las formas de delinquir, dando lugar, tanto a la diversificacin de los delitos

tradicionales como a la aparicin de nuevos actos ilcitos. Esta realidad ha originado un

debate en torno a la necesidad de distinguir o no los delitos informticos del resto.

Los delitos informticos no van de mano con la legislacin, al avance de la tecnologa

surgen nuevos delitos que finalmente caen en vaco jurdicos, puesto que en nuestra

legislacin no se encuentra tipificado. Se puede distinguir ciertos delitos como los

siguientes: los actos dirigidos contra la confidencialidad, la integridad y la

disponibilidad de los sistemas informticos, redes y datos informticos, as como el

abuso de dichos sistemas, redes y datos.

DELITOS INFORMTICOS
LA INCIDENCIA DE LOS DELITOS INFORMATICOS EN EL PERU Y LA
MODIFICACION DE LEGISLACIN COMO PROPUESTA DE SOLUCION

7. PROBLEMTICA A ABORDAR

LA Falta de leyes convierte al Per en un paraso de los delitos informticos?

8. HIPTESIS:

8.1. La falta de una adecuada legislacin e implementacin de mecanismos de control facilita la


incidencia de los delitos informticos.

9. OBJETIVOS:
9.1. Objetivo general:
Realizar una investigacin profunda acerca del fenmeno de los Delitos Informticos,
analizando el impacto que ocasionan y su legislacin.
9.2. Objetivos Especficos:
9.2.1. Analizar el impacto que ocasionan los delitos informticos
9.2.2. Diferenciar los "delitos computacionales" y los "delitos informticos"
9.2.3. Describir y Explicar las modalidades de estos delitos
9.2.4. Comparar la legislacin contra los delitos informticos de otros pases y relacionando la
incidencia de estos delitos en cada pas

10. MARCO TEORICO:

10.1. LOS DELITOS INFORMTICOS y COMPUTACIONALES EN LA


LEGISLACIN PERUANA

10.1.1. La Criminalidad Informtica en la Sociedad de Riesgos

La criminalizacin de los delitos informticos aparece as dentro del proceso de expansin


del Derecho penal, caracterizado por la inflacin de sta rama del ordenamiento jurdico.
Esta afirmacin, a manera de aclaracin, no supone nuestra coincidencia con las
pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la proteccin
de los bienes jurdicos colectivos del denominado Derecho penal nuclear
(Kernstrafrecht). Esta intencin reduccionista propone el traslado de los delitos econmicos
(en sentido amplio) hacia el mbito del Derecho administrativo sancionatorio, al que debe
dotrsele de las garantas propias del Derecho penal. Esta pretensin, tal como denuncian
MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la bagatelizacin de
los atentados contra los bienes jurdicos de orden colectivo.
Es que el intento de excluir del denominado Derecho penal nuclear a los atentados contra
bienes jurdicos colectivos y que, por cierto, parte de datos como la ausencia de vctimas
fcilmente desvirtuables, tiene como objetivo bagatelizar las conductas realizadas por
los delincuentes de white collar con la finalidad de evitarse: cualquier traumtico
impacto con la justicia penal a travs de la impunidad.
Los procesos de neo-criminalizacin no implican necesariamente colisin con los
principios de fragmentariedad e intervencin mnima que iluminan al moderno Derecho
penal, sino que se sustentan en un input-output, en una entrada-salida, en la
criminalizacin- descriminalizacin.
10.1.2. Delitos Computacionales:

Persiguen un fin distinto, utilizan los recursos informticos, dgase computadoras, sistemas
operativos como medio para perpetrar un delito tradicional como podra ser un robo, un
hurto, una estafa.
Viene a ser aquella conducta en que los medios informticos, utilizados en su propia
funcin, constituyen una nueva forma de atacar bienes jurdicos cuya proteccin ya ha sido
reconocida por el Derecho penal, el ejemplo ms caracterstico lo ubicamos en el delito de
Hurto cometido mediante sistemas de transferencia electrnica de fondos, de la telemtica
en general o violacin del empleo de claves secretas.
Entonces, los delitos computacionales viene a ser por nuestra doctrina comnmente a los
comportamientos ilcitos que se subsumen a los delitos de estafa, robo o hurto por medio de
la utilizacin de una computadora conectada a una red ya que en estos casos como
decamos anteriormente se protege el bien jurdico Patrimonio en todas sus tipos
reconocidos
Los delitos computacionales vienen a ser por nuestra doctrina comnmente a los
comportamientos ilcitos que se subsumen a los delitos de estafa, robo o hurto por medio de
la utilizacin de una computadora conectada a una red ya que en estos casos como
decamos anteriormente se protege el bien jurdico Patrimonio en todas sus tipos
reconocidos.

10.1.3. Delitos Informticos:

Daan bienes informticos introducindose de manera ilegal a un sistema operativo.


Impacto a Nivel General
En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en
da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas,
realizan negocios y hasta consultan con sus mdicos online supera los 200 millones,
comparado con 26 millones en 1995.
10.1.4. Algunas distinciones tericas entre los delitos computacionales y los delitos
informticos

Hacer algunas precisiones conceptuales respecto a lo que constituye un delito


computacional y lo que viene a ser un delito informtico servir no slo para dilucidar
uno de los aspectos que mayor confusin ha provocado en la doctrina penal, sino que ser
til tambin para fijar los lmites y pretensiones de la presente exposicin.
El delito computacional viene a ser aquella conducta en que los medios informticos,
utilizados en su propia funcin, constituyen una nueva forma de atacar bienes jurdicos
cuya proteccin ya ha sido reconocida por el Derecho penal, el ejemplo ms caracterstico
lo ubicamos en el delito de Hurto cometido mediante sistemas de transferencia electrnica
de fondos, de la telemtica en general o violacin del empleo de claves secretas.
El delito informtico propiamente dicho es aquel que afecta un nuevo inters social, un
nuevo bien jurdico- penal que identificamos como: la informacin (almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos).
Para no limitar la presente ponencia a los delitos informticos en sentido estricto, previstos
en los arts. 207-A, 207-B y 207-C del Cdigo penal peruano, estudiaremos adems la figura
computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la
sustraccin mediante sistemas de transferencia electrnica de fondos, de la telemtica en
general o violacin del empleo de claves secretas.
10.1.5. Delitos Informticos En La Legislacin Peruana
10.1.5.1. El delito de Hurto mediante la utilizacin de sistema de Transferencia Electrnica
de Fondos, de la Telemtica en general o violacin del empleo de claves secretas (art.
186 del C.P.)

Uno de los supuestos en los que la informtica ha sido empleada como medio para cometer
delitos es la figura de Hurto, que establece como modalidad agravada el uso de sistemas
de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo
de claves secretas.
En el caso del Hurto Agravado, la configuracin de tal agravante en nuestro actual Cdigo
Penal responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relacin al medio empleado.
El uso de las redes de interconexin se ha generalizado principalmente por los
requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de
nuestro pas, as como por la aparicin del denominado comercio electrnico, situacin
que se viene observando desde hace slo unos pocos aos, constituyendo por lo tanto un
objeto atractivo de vulneracin, aunque consideramos que en este caso el agente deber
encontrarse sumamente calificado en esta tecnologa o estrechamente ligado a la entidad
bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexin
bancaria) de carcter sumamente reservado a fin de configurar el ilcito.
a) El bien jurdico
La identificacin del bien jurdico especficamente protegido en el delito de Hurto
Agravado ha sido una cuestin arduamente debatida en nuestra doctrina, algunos autores
sealan que la proteccin se dirige a la posesin en tanto que otros se inclinan a favor de la
propiedad.
Entre quienes afirman que es la posesin el valor penalmente tutelado tenemos a PEA
CABRERA, BRAMONT-ARIAS TORRES/ GARCA CANTIZANO, ROY FREYRE y
PAREDES INFANZN, aunque su posicin cuenta con algunos matices, en la medida que
admiten la existencia de una afectacin indirecta de la propiedad.
De distinta posicin son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes
aunndose a la doctrina dominante en Espaa y en la que se alinean autores como
QUERALT JIMENEZ, GONZLEZ RUS, VIVES, BAJO FERNNDEZ y PREZ
MANZANO, estiman que el bien jurdico penalmente tutelado es la propiedad. Esta ltima
postura es, a mi entender, la que cuenta con mayor solidez terica y, como ROJAS
VARGAS seala, resulta ms afn al principio de fragmentariedad y mnima
intervencin.
b) Tipo de lo injusto
Descripcin Tpica
Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de tres ni
mayor de seis aos si el hurto es cometido ():
La pena ser no menor de cuatro ni mayor de ocho aos si el hurto es cometido:
3. Mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la
telemtica en general, o la violacin del empleo de claves secretas.
(Texto segn modificatoria efectuada por el artculo 1 de la Ley N 26319)
Texto original:
Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de dos ni
mayor de cuatro aos, si el hurto es cometido ():
Si el agente usa sistemas de transferencia electrnica de fondos, de la telemtica en general,
o viola el empleo de claves secretas, ser reprimido con pena privativa de libertad no menor
de tres ni mayor de seis aos y con ciento ochenta a trescientos sesenticinco das- multa.
c) Tipo Objetivo
Sujeto activo:
Cualquier persona natural que realice el comportamiento tpico.
Sujeto pasivo:
La persona, natural o jurdica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuracin de la agravante ser necesario que el hurto haya sido ejecutado
mediante el uso de sistemas de transferencia electrnica de fondos, de la telemtica en
general, o viola el empleo de claves secretas.
La transferencia electrnica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS
TORRES/ GARCA CANTIZANO, como: el movimiento de informacin con respaldo
dinerario por mediacin del cual tiene lugar una transferencia de dinero de una cuenta a
otra. Esto supone, segn precisan MAGLIONA MARKOVICTH/ LPEZ MEDEL, en
primer lugar, la intervencin de una entidad bancaria o financiera con gestin interna
informatizada y, en segundo lugar, el traslado de un crdito de una cuenta bancaria a otra
que se lleve a cabo mediante procesamiento electrnico, sin desplazamiento de dinero en
efectivo.
En relacin a la violacin de claves, tenemos que no importa la forma en que stas hayan
sido obtenidas, si es a travs de medios informticos o no, lo trascendente es que sean
empleadas sobre los sistemas informticos o de telemtica, de esto se desprende, por
ejemplo, que no ingresen en la agravante la utilizacin de claves sobre cajas fuertes o
bvedas.
El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la
transferencia electrnica de fondos, vinculadas la mayora de ellas a la ausencia de
tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es todo objeto
del mundo exterior con valor econmico, que sea susceptible de apoderamiento y
desplazamiento, resulta evidente que a pesar de no existir una tangibilidad inmediata del
dinero sustrado a travs de los sistemas de transferencia electrnica o telemtica, existe un
apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda
retirar el dinero sustrado.
d) Tipo Subjetivo
Es una conducta dolosa, exigindose como elemento subjetivo adicional el nimo de lucro.
e) Consumacin
El tipo encuentra su punto de consumacin en el momento del apoderamiento. Se admite la
tentativa.
f) Penalidad
La penalidad es no menor de cuatro ni mayor de ocho aos de privacin de libertad,
procede la suspensin de la ejecucin de la pena, siempre que se cumplan los requisitos
contenidos en el artculo 57 C.P.
10.1.5.2. El Intrusismo o Espionaje Informtico (art. 207-A del C.P.)28
Es mediante la Ley n 27309, publicada en el Diario Oficial El Peruano (17 de Julio de
2000), que se incorpora al Ttulo V del Libro Segundo del Cdigo Penal nacional, un nuevo
captulo (Captulo X) que comprende tres artculos (207-A, 207-B y 207-C), lo que
surge evidentemente como un intento de poner al da nuestra legislacin interna en relacin
a los nuevos avances de la tecnologa, hecho que guarda concordancia con las tambin
recientes normas relacionadas al fenmeno informtico.
La incorporacin del delito informtico en el Per tiene como antecedente ms cercano el
Proyecto de Ley n 5071/99, presentado por el congresista Jorge Muiz, y que propona
incorporar dentro del Ttulo V (delitos contra el Patrimonio) el Captulo XI en similar
lnea del texto vigente el cual contendra los art. 208-A y 208-B, sin embargo, ante
observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron en
el actual texto de los arts. 208-A, B y C del C.P.
La nocividad social del llamado espionaje informtico ha sido puesta de manifiesto por
MHRENSCHLAGER, quien seala: Actualmente, en una alta proporcin, los secretos
empresariales y el valioso know- how son almacenados mediante equipos de proceso
electrnico de datos. Junto a las tradicionales formas de espionaje econmico, ha aparecido,
como una nueva variante, el llamado espionaje informtico.
a) El Bien Jurdico-Penal Tutelado
La doctrina an no se ha puesto de acuerdo sobre la existencia de un bien jurdico penal en
los delitos informticos ni menos an respecto a su contenido, sin embargo, el anlisis que
a continuacin realizar se har en atencin al Derecho penal vigente en nuestro pas, es
decir, identificaremos el bien jurdico tutelado en los arts. 207-A, 207-B y 207-C del
Cdigo Penal peruano.
Analizando la problemtica del bien jurdico desde la sistemtica empleada en nuestro
ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito
informtico si consideramos que la descripcin del delito se encuentra prevista en el Ttulo
V (Delitos contra el Patrimonio), Captulo X. En dicho ttulo de nuestro Cdigo se
considera de manera predominante que el bien jurdico es el Patrimonio, en consecuencia,
si realizamos una interpretacin sistemtica de nuestra norma penal, el bien jurdico
protegido en el delito informtico sera el Patrimonio.
No obstante, si bien el Patrimonio resulta ser el valor genricamente tutelado, el inters
social resguardado de manera especfica parece ser la informacin contenida en los
sistemas de tratamiento automatizado de datos, siendo esto as, parece innegable que se
otorga a la informacin (almacenada, tratada y transmitida a travs de sistemas
informticos) un valor econmico, con lo que la regulacin de lege lata guardara cercana
relacin con la concepcin del suscrito sobre el valor social digno de tutela, sin embargo,
existen diferencias saltantes en la ubicacin del bien jurdico penal, lo que tiene a su vez
importantes consecuencias prcticas. Segn entiendo, la informacin, como valor
econmico de empresa, debera ser resguardada en un ttulo autnomo, que dejara en
evidencia la especial naturaleza del bien jurdico penal tutelado y permitira remarcar su
carcter supraindividual, lo que no es posible hacer a partir de la concepcin patrimonial
acogida de lege lata.
b) Tipo de lo Injusto
Descripcin Tpica
Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o
contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de
dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro
jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena
privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no
menor de ciento cuatro jornadas.
c) Aspecto Objetivo
Sujeto activo:
La descripcin del delito de espionaje informtico permite considerar como sujeto activo a
cualquier persona natural que realice la conducta tpica, no se exige la existencia de algn
tipo de relacin o vnculo entre el sujeto y el sistema informtico afectado, as resultan
punibles tanto las conductas del intraneus como la de extraneus.
Sujeto pasivo:
En este caso, tratndose de delitos que afectan bienes jurdicos individuales, debe
considerarse como sujeto pasivo a la persona natural o jurdica titular de la informacin
afectada.
Actos Materiales:
El acto material que configura el tipo es la utilizacin o ingreso subrepticio a una base de
datos, sistema o red de computadoras.
No basta, para la configuracin del tipo de injusto, que se utilice o ingrese a una base de
datos, sistema o red de computadoras, es necesario que ello se haga para disear, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin
en trnsito o contenida en una base de datos. Siendo esto as, el denominado hacking blanco
no resulta punible.
A diferencia de la opcin legislativa seguida en otros pases, como Alemania, el legislador
peruano no ha exigido que la informacin accesada por el sujeto activo posea algn
especial nivel de seguridad, esto es, que se encuentre protegida, lo que evidentemente
supone una aplicacin ms restrictiva del Derecho penal.
d) Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad
de cometer algunas de los actos constitutivos del delito, adems, en el caso del supuesto
propio del segundo prrafo se exige en el sujeto activo un elemento subjetivo adicional
como es el nimo de lucro, destinado a la obtencin de beneficio econmico.
e) Consumacin
El delito descrito en el artculo 207-A del C.P. se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informtico, no se requiere la produccin de algn
especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilcita estaremos ante un caso de
tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para
la consecucin del delito y este no se ha perfeccionado, estaremos ante un supuesto de
tentativa acabada inidnea o imposible, segn sea el caso.
f) Penalidad
En el caso del tipo base establecido en el primer prrafo del artculo 207-A del Cdigo
Penal, la pena aplicable ser no mayor de dos aos de pena privativa de libertad o
alternativamente se podr aplicar prestacin de servicios comunitarios de cincuentidos a
ciento cuatro jornadas.
La figura agravada prev alternativamente como sancin la pena privativa de libertad, la
misma que en dicho caso ser no mayor de tres aos, o prestacin de servicios comunitarios
no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la
suspensin de la ejecucin de la pena, siempre que se den los requisitos previstos en el art.
62 y 57 del Cdigo Penal, respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la
actividad de una persona jurdica o se use su organizacin para favorecerlo o encubrirlo, las
consecuencias accesorias previstas en el art. 105 del Cdigo Penal.
La eficacia de la intervencin punitiva se ve limitada en extremo con las consecuencias
jurdicas previstas por el legislador peruano al regular el delito de intrusismo, pues
nicamente se ha considerado la pena privativa de libertad y la prestacin de servicios
comunitarios, la aplicacin de otro tipo de sancin es negada por el artculo 207-A del
Cdigo Penal lo que nos parece cuestionable, la pena de multa es la que mayores garantas
de eficacia produce en supuestos de criminalidad econmica, por lo que su empleo en este
caso hubiera sido recomendable.
10.1.5.3. El Sabotaje Informtico (art. 207- B del C.P.)

a) El Bien Jurdico
El bien jurdico tutelado en esta conducta resulta ser el mismo que el protegido en el delito
de espionaje informtico o intrusismo, es decir, la informacin como valor econmico.
b) Tipo de lo Injusto
Descripcin Tpica
Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco aos y con setenta a noventa das-multa.
c) Aspecto Objetivo
Sujeto activo:
La descripcin del delito de sabotaje informtico permite considerar como sujeto activo a
cualquier persona natural que realice la conducta tpica, no se exige al igual que en el
delito de espionaje informtico la existencia de algn tipo de relacin o vnculo entre el
sujeto y el sistema informtico afectado, as resultan punibles tanto las conductas del
intraneus como la del extraneus.
Sujeto pasivo:
En este caso, al igual que en el artculo anteriormente analizado, debe considerarse como
sujeto pasivo a la persona natural o jurdica ttular de la base de datos, sistema, red,
programa u ordenador afectado.
Actos Materiales:
El acto material que configura el tipo, es la utilizacin, ingreso o interferencia a una base de
datos, sistema, red o programas de ordenador con la finalidad de alterarlos, daarlos o
destruirlos.
Ahora bien, resulta claro que existe una incorrecta tipificacin, pues los actos materiales
comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idnticos,
salvo por la incorporacin de los programas de ordenador como objeto material, la nica
diferencia entre ambos supuestos es que en el art. 207-B los actos materiales se realizan con
la finalidad de alterar, daar o destruir una base de datos, sistema, red o programas de
ordenador.
Esta situacin resulta a todas luces problemtica, esencialmente en el mbito de la
probanza, lo adecuado hubiese sido que el tipo hubiese sido construido contando como
actos materiales la alteracin, el dao o la destruccin de los objetos materiales y no slo el
ingreso o interceptacin con dicho nimo.
En esta lnea de ideas, si no ha sido probado durante el proceso penal que el sujeto activo
utiliz, ingres o interfiri el sistema informtico con el nimo de alterarlo, daarlo o
destruirlo, no quedar sino considerar su conducta como delito de intrusismo y aplicar la
pena prevista para ese supuesto, la cual es evidentemente ms leve.
d) Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad
de cometer los actos constitutivos del delito, adems, se requiere en el sujeto activo un
elemento subjetivo adicional como es el nimo de alterar, daar o destruir una base de
datos, sistema, red o programas de ordenador.
e) Consumacin
El delito descrito en el art. 207-B del C.P. se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informtico con el nimo de alterarlo, daarlo o
destruirlo, no se requiere que el sistema informtico resulte daado o se produzca algn
especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilcita estaremos ante un caso de
tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para
la consecucin del delito y ste no se ha perfeccionado estaremos ante un supuesto de
tentativa acabada inidnea o imposible.
f) Penalidad
Se aplicar conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco
aos y setenta a noventa das- multa, procede la suspensin de la ejecucin de la pena, en la
medida que se cumpla con los requisitos de ley (art. 57 del C.P.).
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la
actividad de una persona jurdica o se use su organizacin para favorecerlo o encubrirlo, las
consecuencias accesorias previstas en el art. 105 del Cdigo Penal.
El legislador ha obviado consignar la inhabilitacin como pena principal, sin embargo, al
igual que en supuesto propio del art. 207-A del Cdigo Penal, el Juez Penal puede aplicarla
accesoriamente, de conformidad a lo establecido en el art. 39 del Cdigo Penal.
10.1.5.4. Tipo Agravado (art. 207-C del C.P.)

a) El Bien Jurdico Penal


El inters penalmente tutelado se identifica con el referido en los tipos bsicos, la
informacin como valor econmico.
b) Tipo de lo Injusto
Art. 207-C .- En los casos de los Artculos 207-A y 207-B, la pena ser privativa de
libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
informacin privilegiada, obtenida en funcin de su cargo.
2. El agente pone en peligro la seguridad nacional..
c) Aspecto Objetivo
Sujeto activo:
La descripcin de la modalidad agravada permite distinguir entre la condicin del sujeto
activo en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo ser el intraneus o
insider, es decir, aquel que tenga una vinculacin con el sistema informtico afectado y con
informacin reservada vinculada a ste en virtud al cargo que ostenta. El sujeto activo del
segundo numeral en cambio puede ser cualquier persona.
Sujeto pasivo:
En este caso, el sujeto pasivo del tipo de injusto viene a ser el mismo que en los numerales
antes estudiados, esto es, el titular del sistema o elemento informtico afectado con el
comportamiento delictivo.
Actos Materiales:
En cuanto a los actos materiales tenemos que las circunstancias agravantes contenidas en
este precepto deben complementarse con los supuestos previstos en los art. 207-A y 207-
B.
En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer
el delito, haga uso de informacin privilegiada obtenida en virtud a su cargo. La
informacin privilegiada debe ser entendida como aquella que tiene una carcter
sumamente reservado y que slo se encuentra al alcance de quienes tengan una estrecha
relacin con quien la emita, aunque resulta evidente que la utilizacin de los trminos
informacin privilegiada pueden llevar a confusin al extraneus, en la medida que guarda
similitud con el nomenjuris del delito contenido en el art. 251-A del C.P. peruano.
En el segundo numeral del art. 207-C se exige que la seguridad nacional haya sido puesta
en peligro, sin embargo, dicho elemento normativo (seguridad nacional) resulta bastante
difcil de delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitar que
este tipo sea como una herramienta de coercin contra los opositores polticos.
d) Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad
de cometer los actos constitutivos del delito.
e) Consumacin
Las modalidades agravadas tienen su momento consumativo en distintas ocasiones.
En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informtico, no se requiere la produccin de algn
especial resultado lesivo.
En el segundo prrafo se exige que el sujeto activo haya puesto en peligro la seguridad
nacional.
f) Penalidad
La penalidad establecida para las modalidades agravadas es la de privacin de libertad no
menor de cinco ni mayor de siete aos. Se podr aplicar la suspensin de la ejecucin de la
pena, siempre que se den los requisitos previstos en el art. 57 del Cdigo Penal y en tanto
concurra alguna circunstancia que permita imponer una pena por debajo del mnimo legal.
En este punto reproducimos las crticas relacionadas a las insuficiencias en el mbito de las
consecuencias jurdicas del delito a aplicar en tal supuesto.

10.2. DERECHO COMPARADO

10.2.1. RESUMEN Y COMPARACION ENTRE LEGISLACIONES:


ARGENTINA.- COLOMBIA.- CHILE.- VENEZUELA.-

La ley vigente En Colombia el 5 de Chile fue el primer Concibe como bien


La Argentina sancion enero de 2009, el pas latinoamericano jurdico la proteccin
el 4 de junio del 2008 Congreso de la de los sistemas
en sancionar una Ley
la Ley 26.388 Repblica de informticos que
contra delitos
(promulgada de Colombia promulg contienen, procesan,
hecho el 24 de la Ley 1273 Por informticos, la cual resguardan y
junio de 2008) que medio del cual se entr en vigencia el 7 transmiten la
modifica el Cdigo modifica el Cdigo de junio de 1993. informacin. Estn
Penal a fin de Penal, se crea un Segn esta ley, la contemplados en la
incorporar al nuevo bien jurdico destruccin o Ley Especial contra
mismo diversos tutelado inutilizacin de los de los Delitos
delitos denominado De la Informticos, de 30
los datos contenidos
informticos, tales Proteccin de la de octubre de
como la distribucin y informacin y de dentro de una 2001.
tenencia con fines de los datos- y se computadora es La ley tipifica cinco
distribucin de preservan castigada con penas clases de delitos:
pornografa infantil, integralmente los desde un ao y medio Contra los sistemas
violacin de correo sistemas que utilicen a cinco aos de que utilizan
electrnico, acceso las tecnologas de la prisin. Asimismo, tecnologas de
ilegtimo a sistemas informacin y las informacin
dentro de esas
informticos, dao comunicaciones, Contra la propiedad
informtico y entre otras consideraciones se Contra la privacidad
distribucin de virus, disposiciones. encuentran los virus. de las personas y de
dao informtico De ah la importancia Esta ley prev en el las comunicaciones
agravado e de esta ley, que Art. 1, el tipo legal Contra nios y
interrupcin de adiciona al Cdigo vigente de una adolescentes
comunicaciones. Penal colombiano el conducta maliciosa Contra el orden
Delitos contra Ttulo VII BIS econmico
tendiente a la
Proteccin de la denominado "De la
privacidad Proteccin de la destruccin o
Delitos contra la informacin y de los inutilizacin de un
propiedad datos" que divide en sistema de
Delitos contra las dos captulos, a tratamiento de
comunicaciones saber: informacin o de sus
Delitos contra la De los atentados partes componentes
administracin de contra la
o que dicha conducta
justicia confidencialidad, la
integridad y la impida, obstaculice o
disponibilidad de los modifique su
datos y de los funcionamiento.
sistemas En tanto, el Art. 3
informticos tipifica la conducta
De los atentados
maliciosa que altere,
informticos y otras
infracciones. dae o destruya los
datos contenidos en
un sistema de
tratamiento de
informacin.

ESTADOS UNIDOS.- ESPAA.- M


Este pas adopt en 1994 el Acta Federal En Espaa, los delitos informticos son En Mxico los d
de Abuso Computacional que modific al un hecho sancionable por el Cdigo secretos y acces
Acta de Fraude y Abuso Computacional Penal en el que el delincuente utiliza, equipos de inform
de 1986. para su comisin, cualquier medio protegidos por
informtico. Estas sanciones se seguridad, se co
En el mes de Julio del ao 2000, el recogen en la Ley Orgnica Estado o de las in
Senado y la Cmara de Representantes 10/1995, de 23 de Noviembre en el sistema fin
de este pas -tras un ao largo de el BOE nmero 281, de 24 de sancionables po
deliberaciones- establece el Acta de noviembre de 1995. Federal en el tit
Firmas Electrnicas en el Comercio y II.
Global y Nacional. stos tienen la misma sancin que sus
homlogos no informticos. Por El artculo 167
La ley sobre la firma digital responde a la ejemplo, se aplica la misma sancin Federal sanciona
necesidad de dar validez a documentos para una intromisin en el correo que intencionalme
informticos -mensajes electrnicos y electrnico que para una intromisin interrumpa o in
contratos establecidos mediante en el correo postal. almbricas, inalm
Internet- entre empresas (para el B2B) y sean telegrficas,
entre empresas y consumidores (para el El Tribunal Supremo emiti una por medio de la
B2C) quien ases o roba informacin. sentencia el 12 de junio de 2007 seales de audio, d
(recurso N 2249/2006; resolucin N La reproduccin
533/2007) que confirm las penas de programas inform
prisin para un caso de estafa regulada en la Ley
electrnica (phishing). Autor en el Ttulo
Tambin existen l
penal del Distrito
del estado de Sina

10.3. IMPACTO DE LOS DELITOS INFORMATICOS

10.3.1. Impacto a Nivel General


En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en
da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas,
realizan negocios y hasta consultan con sus mdicos online supera los 200 millones,
comparado con 26 millones en 1995.
Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a travs de las fronteras, ocultarse tras incontables "enlaces" o simplemente
desvanecerse sin dejar ningn documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en "parasos informticos" o sea, en pases
que carecen de leyes o experiencia para seguirles la pista.
Otros delincuentes de la informtica pueden sabotear las computadoras para ganar ventaja
econmica a sus competidores o amenazar con daos a los sistemas con el fin de cometer
extorsin. Los malhechores manipulan los datos o las operaciones, ya sea directamente o
mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los
sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra
computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por
medio de disquetes "infectados"; tambin se estn propagando ltimamente por las redes,
con frecuencia camuflados en mensajes electrnicos o en programas "descargados" de la
red
Adems de las incursiones por las pginas particulares de la Red, los delincuentes pueden
abrir sus propios sitios para estafar a los clientes o vender mercancas y servicios
prohibidos, como armas, drogas, medicamentos sin receta ni regulacin y pornografa.
10.3.2. Impacto a Nivel Social
La proliferacin de los delitos informticos ha hecho que nuestra sociedad sea cada vez ms
escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho
beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas
formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la
falta de apoyo de la sociedad en general.
Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para
cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms
estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel
empresarial como a nivel global.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms
vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de lo
anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general
personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado
poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la
utilizacin de tecnologas como la Internet, correo electrnico, etc.
La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los
delitos informticos, por lo que el componente educacional es un factor clave en la
minimizacin de esta problemtica

10.3.3. Impacto en la Esfera Judicial


Captura de delincuentes cibernticos
A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes
declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado leyes
obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se
consideren ilegales en el mundo virtual.
Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes
cibernticos.
Uno de los ms antiguos es la Oficina de Investigaciones Especiales de la Fuerza Area de
los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de
Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de
informtica. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales
de represin pertinentes en el estado donde se origin el delito.
Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia de
informtica. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo
que la investigacin, enjuiciamiento y condena de los transgresores se convierte en un dolor
de cabeza jurisdiccional y jurdico. Adems, una vez capturados, los oficiales tienen que
escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas y
a veces los testigos al lugar donde se cometieron los delitos

10.4. ESTADSTICAS SOBRE DELITOS INFORMTICOS

10.4.1. EN ESTADOS UNIDOS:


Desde hace cinco aos, en los Estados Unidos existe una institucin que realiza un estudio
anual sobre la Seguridad Informtica y los crmenes cometidos a travs de las
computadoras.
Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunci
recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad
y Delitos Informticos" realizado a un total de 273 Institucionesprincipalmente grandes
Corporaciones y Agencias del Gobierno.
Este Estudio de Seguridad y Delitos Informticos es dirigido por CSI con la participacin
Agencia Federal de Investigacin (FBI) de San Francisco, Divisin de delitos informticos.
El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, as como
ayudar a determinar el alcance de los Delitos Informticos en los Estados Unidos de
Norteamrica.
Entre lo ms destacable del Estudio de Seguridad y Delitos Informticos 2000 se puede
incluir lo siguiente:
Violaciones a la seguridad informtica.

90% de los encuestados descubri violaciones a la seguridad de las computadoras dentro de


los ltimos doce meses.
70% reportaron una variedad de serias violaciones de seguridad de las
computadoras, y que el ms comn de estas violaciones son los virus de computadoras,
robo de computadoras porttiles o abusos por parte de losempleados -- por ejemplo,
robo de informacin, fraude financiero, penetracin del sistema por intrusos y
sabotaje de datos o redes.
Prdidas Financieras.
74% reconocieron prdidas financieras debido a las violaciones de las computadoras.
Las prdidas financieras ascendieron a $265,589,940 (el promedio total anual
durante los ltimos tres aos era $120,240,180).
6I encuestados cuantificaron prdidas debido al sabotaje de datos o redes para un total de
$27,148,000. Las prdidas financieras totales debido al sabotaje durante los aos anteriores
combinados ascendido a slo $10,848,850.

Como en aos anteriores, las prdidas financieras ms serias, ocurrieron a travs de robo de
informacin (66 encuestados reportaron $66,708,000) y el fraude financiero (53
encuestados informaron $55,996,000).
Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las
grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus
permetros electrnicos, confirmando la tendencia en aos anteriores.
Accesos no autorizados.
71% de los encuestados descubrieron acceso desautorizado por personas dentro de la
empresa. Pero por tercer ao consecutivo, la mayora de encuestados (59%) mencion su
conexin de Internet como un punto frecuente de ataque, los que citaron sus sistemas
interiores como un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras en
corporaciones americanas, agencias gubernamentales, instituciones financieras,
instituciones mdicas y universidades, los hallazgos del "Estudio de Seguridad y Delitos
Informticos 2000" confirman que la amenaza del crimen por computadoras y otras
violaciones de seguridad de informacin continan constantes y que el fraude financiero
est ascendiendo.

Los encuestados detectaron una amplia gama a de ataques y abusos. Aqu estn algunos
otros ejemplos:
25% de encuestados descubrieron penetracin al sistema del exterior.
79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo,
transmitiendo pornografa o pirate de software, o uso inapropiado de sistemas de correo
electrnico).
85% descubrieron virus de computadoras.
Comercio electrnico.
Por segundo ao, se realizaron una serie de preguntas acerca del comercio electrnico por
Internet. Aqu estn algunos de los resultados:
1. 93% de encuestados tienen sitios de WWW.
2. 43% maneja el comercio electrnico en sus sitios (en 1999, slo era un 30%).
3. 19% experimentaron accesos no autorizados o inapropiados en los ltimos doce
meses.
4. 32% dijeron que ellos no saban si hubo o no, acceso no autorizado o inapropiado.
5. 35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.
6. 19% reportaron diez o ms incidentes.
7. 64% reconocieron ataques reportados por vandalismo de la Web.
8. 8% reportaron robo de informacin a travs de transacciones.
9. 3% reportaron fraude financiero.
Conclusin sobre el estudio csi:
Las tendencias que el estudio de CSI/FBI ha resaltado por aos son alarmantes. Los "Cyber
crmenes" y otros delitos de seguridad de informacin se han extendido y diversificado. El
90% de los encuestados reportaron ataques. Adems, tales incidentes pueden producir
serios daos. Las 273 organizaciones que pudieron cuantificar sus prdidas, informaron un
total de $265,589,940. Claramente, la mayora fueron en condiciones que se apegan a
prcticas legtimas, con un despliegue de tecnologas sofisticadas, y lo ms importante, por
personal adecuado y entrenando, practicantes de seguridad de informacin en el sector
privado y en el gobierno.
10.4.2. EN ESPAA: ESTADSTICAS SEGUN RECOVERY LABS

La mayora de los clientes de RecoveryLabs solicita la realizacin de investigaciones


informticas por cuestiones alusivas a delitos informticos relacionados con el mbito
empresarial. Atendiendo a la clasificacin propuesta por el Convenio sobre la
Ciberdelincuencia, las conductas delictivas que ms se repiten en las solicitudes del
servicio de peritaje informtico son:
Un 46.71% son Delitos Informticos como la falsificacin o fraude informtico mediante
la introduccin, borrado o supresin de datos informticos, o la interferencia en sistemas
informticos.

Un 43.11% son Delitos contra la confidencialidad, la integridad y la disponibilidad de


los datos y sistemas informticos. Dentro de esta categora las conductas que ms se
repiten son con un 63.89% delitos relacionados con el acceso ilcito a sistemas
informticos, y con un 36.11% todas aquellas conductas delictivas relativas a la
interferencia en el funcionamiento de un sistema informtico.

Un 10.18% son Delitos relacionados con el contenido, como la produccin, oferta,


difusin, adquisicin de contenidos de pornografa infantil, por medio de un sistema
informtico o posesin de dichos contenidos en un sistema informtico o medio de
almacenamiento de datos.

10.4.3. OTRAS ESTADSTICAS:

a) La "lnea caliente" de la Internet WatchFoundation (IWF), abierta en diciembre de 1996, ha


recibido, principalmente a travs del correo electrnico, 781 informes sobre unos 4.300
materiales de Internet considerados ilegales por usuarios de la Red. La mayor parte de los
informes enviados a la "lnea caliente" (un 85%) se refirieron a pornografa infantil. Otros
aludan a fraudes financieros, racismo, mensajes maliciosos y pornografa de adultos.
b) Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los
consumidores pierden unos 500 millones de dlares al ao debido a los piratas que les
roban de las cuentas online sus nmeros de tarjeta de crdito y de llamadas. Dichos
nmeros se pueden vender por jugosas sumas de dinero a falsificadores que utilizan
programas especiales para codificarlos en bandas magnticas de tarjetas bancarias y de
crdito, seala el Manual de la ONU.
c) Los delincuentes cibernticos al acecho tambin usan el correo electrnico para enviar
mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de BarbaraJenson
"Acecho ciberntico: delito, represin yresponsabilidad personal en el mundo online",
publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada ao.
d) En Singapur El nmero de delitos cibernticos detectados en el primer semestre del 2000,
en el que se han recibido 127 denuncias, alcanza ya un 68 por ciento del total del ao
pasado, la polica de Singapur prev un aumento este ao en los delitos por Internet de un
38% con respecto a 1999.
e) En relacin con Internet y la informtica, la polica de Singapur estableci en diciembre de
1999 una oficina para investigar las violaciones de los derechos de propiedad y ya ha
confiscado copias piratas por valor de 9,4 millones de dlares.
f) En El Salvador, existe ms de un 75% de computadoras que no cuentan con licencias que
amparen los programas (software) que utilizan. Esta proporcin tan alta haocacionado que
organismos Internacionales reacciones ante este tipo de delitos tal es el caso de BSA
(Bussines Software Alliance).
10.4.4. PROYECTOS LEY PRESENTADOS

10.4.4.1. Proyecto de Ley No. 34/2011-CR presentado por Juan Carlos Eguren (Alianza por
el Gran Cambio). Presentado el 11 de agosto de 2011.

LEY DE LOS DELITOS INFORMATICOS


GENERALIDADES
Artculo 1.- Objeto de la Ley
La presente ley tiene por objeto sancionar penalmente las conductas que afectan de manera
relevante la confianza en la informtica como instrumento que favorece el desarrollo
humano y que contribuye a mejorar la calidad de vida de la poblacin en su conjunto.
EFECTO DE LA VIGENCIA DE LA NORMA SOBRE LA LEGISLACIN
NACIONAL
El efecto de la presente propuesta legislativa sobre la legislacin nacionalimplica la dacin
de una norma con rango de ley que regule de maneraespecfica los denominados "delitos
informticos" ante la gran cantidadde conductas delictivas aparecidas en los ltimos aos, y
de esta maneraadecuar el insuficiente marco normativo penal. Asimismo conlleva
laderogacin de los artculos 207-A, 207-B, 207-C y 186 segundo prrafoinciso 3, del
Cdigo Penal.
ANALISIS COSTO - BENEFICIO
Al haberse convertido la informtica en un poder social, con lmites aveces imprevisibles,
genera problemas de significativa importancia entodos los mbitos: comercial, legal,
econmico, financiero. Por lo que lainercia del derecho con una regulacin mnima y hasta
desfasada en eltiempo, resulta particularmente preocupante.
DELITOS CONTRA LOS SISTEMAS DE INFORMACIN Y LAS
TECNOLOGAS DE INFORMACIN
Articulo 3.-_Intrusismo informtico
El que sin la debida autorizacin acceda, intercepte o interfiera unsistema de informacin o
una tecnologa de informacin, ser reprimido

Artculo 4".- Sabotaje informtico


El que destruya, dae, modifique o realice cualquier acto que altere el normal
funcionamiento o inutilice un sistema de informacin o una tecnologa de informacin
cualquiera de los componentes que los conforman, ser reprimido con pena privativa de la
libertad no menor de uno ni mayor de seis aos.

10.4.4.2. Proyecto de Ley No. 307/2011-CR presentado por Octavio Salazar Miranda
(Bancada Fujimorista). Presentado el 5 de octubre de 2011.

LEY ESPECIAL SOBRE DELITOS COMETIDOS CON EL USO DE LAS


TECNOLOGIAS DE LA INFORMACION Y COMUNICACIONES
Articulo 1.- Objeto
La presente ley tiene por objeto la proteccin integral de los sistemas que
utilicentecnologas de informacin, definir nuevas figuras delictivas, definir algunos
alcancessobre el Secreto de las Comunicaciones y Secreto Bancario, con la finalidad
defacilitar el acceso de la informacin y otorgar facultades a la Polica Nacional del Pery
Ministerio Pblico durante la investigacin de hechos delictuosos, para la luchacontra el
crimen organizado y otros, cometidos con la tecnologa de la informacin
ycomunicaciones.
Codificacin de Pornografa Infantil
La Polica Nacional, podr poseer material de pornografa infantil, en medios
dealmacenamiento magntico, para fines exclusivos del cumplimiento de su funcin,para
tal efecto deber de contar con una base de datos debidamente codificada.
DISPOSOCIONES FINALES
Primera.- Modificacin del Art. 207-C del Cdigo Penal.
Modifquese el artculo 207-C del Cdigo Penal el mismo que quedar redactado enlos
trminos siguientes

Articulo 207-C : Circunstancias Agravantes


En los casos de los artculos 207-A y 207-8, la pena ser privativa de la libertad nomenor de
cinco ni mayor de ocho aos cuando:
1. Se cometa, haciendo uso de informacin privilegiada, obtenida en funcinde su cargo.
2. Las conductas atenten contra instituciones pblicas, servicios pblicosesenciales,
entidades financieras o contra la seguridad nacional."
10.4.4.3. Proyecto de Ley No. 1136/2011-CR presentado por Toms Zamudio Briceo
(Gana Per). Presentado el 17 de mayo de 2012.

"LEY QUE MODIFICA EL ARTCULO 207 C DEL CODIGO


PENALINCORPORANDO EL DELITO DE ROBO DE IDENTIDAD
VIRTUAL,E INCORPORA EL ARTCULO 207-0 - DELITO
INFORMATICOAGRAVADO"
Articulo 1- modificase el art. 207-C del Cdigo Penal, que quedar redactadode la
siguiente manera:

"Artculo 207 -C.- Delito de robo de identidad virtual"


El que adopta, cree, se apropie indebidamente o utilice con fines ilcitos, a travsde
Internet, cualquier sistema informtico, o medio de comunicacin, la identidadde una
persona fsica o jurdica que no le pertenezca, ser reprimido como mnimode 2 aos de
pena privativa de libertad hasta un mximo de tres aos de privacinde la libertad
Cuando el autor asumiera la identidad de un menor de edad o tuviese contactocon una
persona menor de diecisis aos, aunque mediare su consentimiento osea funcionario
pblico en ejercicio de sus funciones, la pena ser de 3 a 5 aosde prisin"
Artculo 2-lncorprese el art. 207-D del Cdigo Penal, conforme al siguientetexto:
Artculo 207-D.- Delito informtico agravado"
En los casos de los Artculos 207 -A, 207 -B y 207 -C, la pena ser privativa delibertad no
menor de cinco ni mayor de: siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional."
DISPOSICIONES FINALES Y DEROGATORIAS.
PRIMERA: Vigencia de la Ley
La presente Ley entrar en vigencia al da siguiente de su publicacin en el DiarioOficial
"El Peruano".
SEGUNDO: Derogatoria Normativa
Derguese toda disposicin legal que contravenga la presente Ley.
Lima 03 de mayo del 2012.

11. CONCLUSIONES:

PRIMERA.-El presente trabajo acadmico de la asignatura de informtica jurdica


observar a lo largo de sta exposicin, si bien resulta plausible la intencin de poner al da
nuestra legislacin penal frente al avance de las nuevas tecnologas de la informacin, la
incorrecta identificacin del bien jurdico y las inconsistencias en la tipificacin de las
conductas pueden llevar a mostrar una imagen simblica de la intervencin penal en sta
materia.

SEGUNDA.- El delito informtico propiamente dicho es aquel que afecta un nuevo inters
social, un nuevo bien jurdico- penal que identificamos como: la informacin, o que dae
un sistema de tratamiento de la informacin. Mientras que los delitos computacionales
resultan ser un nuevo medio para cometer otros delitos como por ejemplo el hurto.

TERCERA.- los delitos informticos generan desconfianza tanto de usuarios como nuevas
empresas en utilizar las tecnologas o desarrollar sistemas de informacin para mejorar o
facilitar su produccin.

BIBLIOGRAFIA:

- Los Delitos Informticos, Manuel Bajo Fernndez , Editorial Juristas, Enero 2002.

- http://www.delitosinformaticos.com/trabajos/criminalista.pdf

- http://www.derechotecnologico.com

- http://www.delitosinformaticos.com

- http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

- http://www.policiainformatica.gob.pe/funciones.asp#

You might also like