SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
LOS DELITOS INFORMÁTICOS y
COMPUTACIONALES EN LA
LEGISLACIÓN PERUANA
Eduardo André Ramos Rodríguez
1. La Criminalidad Informática en la
“Sociedad de Riesgos”
La criminalización de los delitos informáticos aparece así
dentro del proceso de “expansión del Derecho penal”,
caracterizado por la inflación de ésta rama del
ordenamiento jurídico. Esta afirmación, a manera de
aclaración, no supone nuestra coincidencia con las
pretensiones reduccionistas de las posturas personalistas,
destinadas a excluir la protección de los bienes jurídicos
colectivos del denominado “Derecho penal nuclear”
(Kernstrafrecht). Esta intención reduccionista propone el
traslado de los delitos económicos (en sentido amplio)
hacia el ámbito del Derecho administrativo sancionatorio,
al que debe dotársele de las garantías propias del Derecho
penal. Esta pretensión, tal como denuncian MARINUCCI/
DOLCINI, tiene una faz oculta, que viene dada por la
“bagatelización” de los atentados contra los bienes jurídicos
de orden colectivo.
2. Delitos Computacionales:
• Viene a ser aquella conducta en que los medios informáticos,
utilizados en su propia función, constituyen una nueva forma de
atacar bienes jurídicos cuya protección ya ha sido reconocida por el
Derecho penal, el ejemplo más característico lo ubicamos en el
delito de Hurto cometido mediante “sistemas de transferencia
electrónica de fondos, de la telemática en general o violación del
empleo de claves secretas».
• Entonces, los delitos computacionales viene a ser por nuestra
doctrina comúnmente a los comportamientos ilícitos que se
subsumen a los delitos de estafa, robo o hurto por medio de la
utilización de una computadora conectada a una red ya que en
estos casos como decíamos anteriormente se protege el bien
jurídico “Patrimonio” en todas sus tipos reconocidos
• Los delitos computacionales vienen a ser por nuestra doctrina
comúnmente a los comportamientos ilícitos que se subsumen a los
delitos de estafa, robo o hurto por medio de la utilización de una
computadora conectada a una red ya que en estos casos como
decíamos anteriormente se protege el bien jurídico “Patrimonio” en
todas sus tipos reconocidos.
3. Delitos Informáticos:
• Dañan bienes informáticos introduciéndose de
manera ilegal a un sistema operativo.
• Impacto a Nivel General
• En los años recientes las redes de computadoras
han crecido de manera asombrosa. Hoy en día,
el número de usuarios que se comunican, hacen
sus compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus médicos
online supera los 200 millones, comparado con
26 millones en 1995.
4. Algunas distinciones teóricas entre los
“delitos computacionales” y los “delitos
informáticos”
El delito computacional El delito informático
• Viene a ser aquella conducta en
que los medios informáticos,
utilizados en su propia función,
constituyen una nueva forma de
atacar bienes jurídicos cuya
protección ya ha sido reconocida
por el Derecho penal, el ejemplo
más característico lo ubicamos
en el delito de Hurto cometido
mediante “sistemas de
transferencia electrónica de
fondos, de la telemática en
general o violación del empleo
de claves secretas”.
• Propiamente dicho es aquel que afecta
un nuevo interés social, un nuevo bien
jurídico- penal que identificamos
como: “la información (almacenada,
tratada y transmitida mediante los
sistemas de tratamiento automatizado
de datos)”.
• Para no limitar la presente ponencia a
los delitos informáticos en sentido
estricto, previstos en los arts. 207-A,
207-B y 207-C del Código penal
peruano, estudiaremos además la
figura computacional de mayor
incidencia en el ordenamiento penal
interno, nos referimos a la sustracción
mediante “sistemas de transferencia
electrónica de fondos, de la telemática
en general o violación del empleo de
claves secretas”.
3. El delito de Hurto mediante la utilización de sistema
de Transferencia Electrónica de Fondos, de la Telemática
en general o violación del empleo de claves secretas (art.
186 del C.P.)
• El bien jurídico penalmente tutelado es la propiedad.
• Tipo de lo injusto: Descripción Típica
• Art. 186º.- 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la
telemática en general, o la violación del empleo de claves secretas.
• Tipo Objetivo: Sujetos
• Activo: Persona natural que realice el comportamiento típico. Pasivo: La persona, natural o
jurídica, cuyo patrimonio es afectado.
• Actos Materiales:Para la configuración de la agravante será necesario que el hurto haya sido
ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática
en general, o viola el empleo de claves secretas”.
• Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el
ánimo de lucro.
• Consumación: El tipo encuentra su punto de consumación en el momento del apoderamiento.
Se admite la tentativa.
• Penalidad: Es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la
suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el
artículo 57 C.P
4. El Intrusismo o Espionaje Informático (art.
207-A del C.P.)
• El Bien Jurídico-Penal Tutelado: El bien jurídico protegido en el delito informático sería
el Patrimonio. el interés social resguardado de manera específica parece ser “la
información contenida en los sistemas de tratamiento automatizado de datos”
• Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o
copiar información en tránsito o contenida en una base de datos.
• Aspecto Objetivo: Sujetos
• Activo:La descripción del delito de espionaje informático permite considerar como sujeto
activo a cualquier persona natural que realice la conducta típica, no se exige la existencia
de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así
resultan punibles tanto las conductas del intraneus como la de extraneus.Pasivo: En este
caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse
como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
• Actos Materiales: El acto material que configura el tipo es la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras.
• Penalidad: En el caso del primer párrafo del artículo, la pena aplicable será no mayor de 2
años de pena privativa de libertad o alternativamente se podrá aplicar prestación de
servicios comunitarios de cincuentidós a ciento 4 jornadas.
• La figura agravada prevé la pena privativa de libertad, la misma que en dicho caso será
no mayor de 3 años, o prestación de servicios comunitarios no menor de 104 jornadas,
siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la
pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal.
5. El Sabotaje Informático (art. 207- B del C.P.)
• 5.1. El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el
mismo que el protegido en el delito de espionaje informático o intrusismo,
es decir, la “información” como valor económico.
• 5.2. Descripción Típica
• “Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días-multa”.
• 5.2.1. Aspecto Objetivo: Sujetos
• ACTIVO: La descripción del delito de sabotaje informático permite
considerar como sujeto activo a cualquier persona natural que realice la
conducta típica, no se exige – al igual que en el delito de espionaje
informático – la existencia de algún tipo de relación o vínculo entre el sujeto
y el sistema informático afectado, así resultan punibles tanto las conductas
del intraneus como la del extraneus. PASIVO: En este caso, al igual que en el
artículo anteriormente analizado, debe considerarse como sujeto pasivo a la
persona natural o jurídica títular de la base de datos, sistema, red, programa
u ordenador afectado.
• Actos Materiales: El acto material que configura el tipo, es la utilización,
ingreso o interferencia a una base de datos, sistema, red o programas de
ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
• 6. Tipo Agravado (art. 207-C del C.P.)
• 6.1. El Bien Jurídico Penal: El interés penalmente tutelado se identifica con
el referido en los tipos básicos, la “información” como valor económico.
• 6.2. Tipo de lo Injusto
• “Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
• 1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función de su cargo.
• 2. El agente pone en peligro la seguridad nacional.”.
• 6.2.1. Aspecto Objetivo: Sujetos
• ACTIVO: La descripción de la modalidad agravada permite distinguir entre
la condición del sujeto activo en el primer numeral y en el segundo numeral.
• En cuanto al primer numeral, resulta evidente que el sujeto activo será el
intraneus o insider, es decir, aquel que tenga una vinculación con el sistema
informático afectado y con información reservada vinculada a éste en virtud
al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede
ser cualquier persona.
• PASIVO:En este caso, el sujeto pasivo del tipo de injusto viene a ser el
mismo que en los numerales antes estudiados, esto es, el titular del sistema
o elemento informático afectado con el comportamiento delictivo.
• Actos Materiales: En cuanto a los actos materiales tenemos que las
circunstancias agravantes contenidas en este precepto deben
complementarse con los supuestos previstos en los art. 207°-A y 207°-B.
Los delitos informáticos y computacionales en la legislación

Mais conteúdo relacionado

Mais procurados

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 

Mais procurados (18)

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 

Semelhante a Los delitos informáticos y computacionales en la legislación

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Mod 4
Mod 4Mod 4
Mod 4cefic
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 

Semelhante a Los delitos informáticos y computacionales en la legislación (20)

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mod 4
Mod 4Mod 4
Mod 4
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 

Los delitos informáticos y computacionales en la legislación

  • 1. LOS DELITOS INFORMÁTICOS y COMPUTACIONALES EN LA LEGISLACIÓN PERUANA Eduardo André Ramos Rodríguez
  • 2. 1. La Criminalidad Informática en la “Sociedad de Riesgos” La criminalización de los delitos informáticos aparece así dentro del proceso de “expansión del Derecho penal”, caracterizado por la inflación de ésta rama del ordenamiento jurídico. Esta afirmación, a manera de aclaración, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la protección de los bienes jurídicos colectivos del denominado “Derecho penal nuclear” (Kernstrafrecht). Esta intención reduccionista propone el traslado de los delitos económicos (en sentido amplio) hacia el ámbito del Derecho administrativo sancionatorio, al que debe dotársele de las garantías propias del Derecho penal. Esta pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la “bagatelización” de los atentados contra los bienes jurídicos de orden colectivo.
  • 3. 2. Delitos Computacionales: • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas». • Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos • Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 4. 3. Delitos Informáticos: • Dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo. • Impacto a Nivel General • En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
  • 5. 4. Algunas distinciones teóricas entre los “delitos computacionales” y los “delitos informáticos” El delito computacional El delito informático • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”. • Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. • Para no limitar la presente ponencia a los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Código penal peruano, estudiaremos además la figura computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la sustracción mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
  • 6. 3. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.) • El bien jurídico penalmente tutelado es la propiedad. • Tipo de lo injusto: Descripción Típica • Art. 186º.- 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas. • Tipo Objetivo: Sujetos • Activo: Persona natural que realice el comportamiento típico. Pasivo: La persona, natural o jurídica, cuyo patrimonio es afectado. • Actos Materiales:Para la configuración de la agravante será necesario que el hurto haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”. • Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro. • Consumación: El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa. • Penalidad: Es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P
  • 7. 4. El Intrusismo o Espionaje Informático (art. 207-A del C.P.) • El Bien Jurídico-Penal Tutelado: El bien jurídico protegido en el delito informático sería el Patrimonio. el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos” • Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. • Aspecto Objetivo: Sujetos • Activo:La descripción del delito de espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la de extraneus.Pasivo: En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada. • Actos Materiales: El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. • Penalidad: En el caso del primer párrafo del artículo, la pena aplicable será no mayor de 2 años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento 4 jornadas. • La figura agravada prevé la pena privativa de libertad, la misma que en dicho caso será no mayor de 3 años, o prestación de servicios comunitarios no menor de 104 jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal.
  • 8. 5. El Sabotaje Informático (art. 207- B del C.P.) • 5.1. El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el mismo que el protegido en el delito de espionaje informático o intrusismo, es decir, la “información” como valor económico. • 5.2. Descripción Típica • “Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa”. • 5.2.1. Aspecto Objetivo: Sujetos • ACTIVO: La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige – al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la del extraneus. PASIVO: En este caso, al igual que en el artículo anteriormente analizado, debe considerarse como sujeto pasivo a la persona natural o jurídica títular de la base de datos, sistema, red, programa u ordenador afectado. • Actos Materiales: El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
  • 9. • 6. Tipo Agravado (art. 207-C del C.P.) • 6.1. El Bien Jurídico Penal: El interés penalmente tutelado se identifica con el referido en los tipos básicos, la “información” como valor económico. • 6.2. Tipo de lo Injusto • “Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: • 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo. • 2. El agente pone en peligro la seguridad nacional.”. • 6.2.1. Aspecto Objetivo: Sujetos • ACTIVO: La descripción de la modalidad agravada permite distinguir entre la condición del sujeto activo en el primer numeral y en el segundo numeral. • En cuanto al primer numeral, resulta evidente que el sujeto activo será el intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona. • PASIVO:En este caso, el sujeto pasivo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo. • Actos Materiales: En cuanto a los actos materiales tenemos que las circunstancias agravantes contenidas en este precepto deben complementarse con los supuestos previstos en los art. 207°-A y 207°-B.