Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CARRIÓN
INFORME FINAL
ABOGADO
HUACHO-PERÚ
2015
INFORME FINAL
1
DEDICATORIA:
A Dios por ser mi sostén
incondicional y a mi familia por ser el
pilar fundamental de mis sueños y
anhelos para triunfar en la vida.
2
AGRADECIMIENTO:
A mis maestros por la labor tan ardua
en el desempeño de la enseñanza y a
mi asesora por contribuir con sus
enseñanzas pero sobre todo a mis
padres por estar a mi lado en cada
logro profesional.
3
PRESENTACIÓN
La presente tesis titulada sombras de la normatividad que regula la
cíberdelincuencia en lima 2015 es de por si hoy en día un tema palpable para
nuestra sociedad ya que muy a menudo utilizamos los elementos cibernéticos
para interrelacionarnos.
En nuestra actualidad son muchos los países que utilizan valiosas herramientas
jurídicas para de una manera u otra paliar este tipo de ilícito por ende a nivel
europeo ya existen valiosas regulaciones jurídicas y a nivel de Latinoamérica se
viene incorporando dichos precedentes mundiales en el marco legislativo de
dichos países y por ende nuestro país no es ajeno .
Ahora bien es de por si bien conocido que la normatividad vigente en nuestra
capital tiene contiene de por si ciertos vacíos legales los cuales hacen de ella
una difícil aplicación para los operadores de justicia de hecho delictivo. He ahí el
motivo de la presente tesis desarrollado con la valiosa información de
legislaciones jurídicas nacionales e internacionales doctrina, jurisprudencia del
tema, etc.
Por ende dicha investigación es un trabajo arduo con el único estimulo de
incrementar los conocimientos del tema a tratar y a la vez hacer aportes a la
, comunidad universitaria y a la sociedad en general.
Es así que pondré a disposición de todo hábil investigador una valiosa
compilación de los más precisos datos sobre las sombras de la normatividad que
regulan la ciberdelincuencia en lima 2015 por ende refiero que como todo trabajo
de investigación está sujeto a contradicciones y criticas ya que sin ellas no
podríamos surgir como investigadores en concordancia claro esta con el
principio dialectico de la unidad y lucha de contrarios y teniendo el conocimiento
que la investigación puede ser amplia en el campo del conocimiento acepto de
antemano toda discrepancia y critica la cual pueda contribuir en el mejoramiento
de nuevos conocimientos.
4
RESUMEN
La presente investigación trata sobre, sombras de la normatividad que regulan
la ciberdelincuencia en lima 2015. Como ya se conoce hoy en día la
ciberdelincuencia es una figura criminal que avanza de una manera desmedida
a nivel mundial y por ende a nivel nacional no somos ajenos este tema es por
ello que en nuestro órgano estatal a reglamentado en la actualidad una norma
para frenar su rápido accionar ya que este tipo de ilícito penal genera cuantiosas
pérdidas para el país no obstante esta norma presenta una serie de
incongruencias que de por si en su aplicación los operadores de justicia se
encuentran con frecuencia y por ende en nuestra capital se hace difícil llegar a
capturar 1sujeto infractor del hecho delictivo ya que no se precisa con exactitud
los reglamentos adecuados para sancionar el ilícito penal.
Es así que Aprovechando para ello la vulnerabilidad de la normatividad que la
regula y por ende afectando directamente a la sociedad que muy a su pesar no
tiene una seguridad legal que garantice su libre desarrollo en el ámbito
tecnológico. Para ello en Este mundo globalizado se ha fijado un gran badaje
normativo que disminuya este gran avance de delitos informáticos que está
causando una gran pérdida, no solo violentando derechos privados informáticos,
si no también generando grandes pérdidas financieras.
Por ende se trata de fortalecer la legislación internacional a través del convenio
de Budapest establecido el 23 de noviembre de 2001 y entró en vigor el1 de julio
de 2004.
Efectivamente es innegable dejar pasar las distintas incertidumbre que genera la
ley 30071 ley que de por si modifica a la norma 30096 no obstante la modificación
ha sido muy criticada por distintos juristas especialistas en la materia ya que se
señala como una norma apertus y que de por si transgrede los derechos
fundamentales como es el caso del derecho a la información personal.
por eso se busca con esto que los operadores de justicia estén bien capacitados
porque la acción ilícita se concreta en un mundo y/o ambiente virtual y no en un
ambiente físico conocido por ende a manera de ejemplo señalaremos que el
primero de ellos es un delito de adquisición
Por ello es de vital importancia señalar que la falta de cultura informática es un
factor crítico en el impacto de los delitos informáticos en la sociedad en general,
no obstante es importante adecuar con exactitud los lineamientos de la
normatividad y con se ello se dé la efectividad de la misma para llegar a la
intervención rápida del sujeto delictivo
Por ello en nuestra actualidad se debe fomentar el conocimiento sobre lo
riesgoso que puede resultar hacer negocios vía web ya que los instrumentos
informáticos para su uso no garantizan su adecuada efectividad
S
ABSTRACT
Therefore it seeks by this that judicial officers are well trained for the illicit action is
specified in a world and 1or virtual and no atmosphere in a physical environment known
therefore as an example we note that the first is a crime acquisition.
Therefore it is vital to note that lack of computer literacy is a critica! factor in the
impact of computer crime in society in general, however it is important to
accurately adjust the guidelines of the regulations and is effective it is given the
same to get to the quick intervention of the criminal subject
Therefore, in our present should promete awareness of how risky it can be to do
business via the web as software tools for use not ensure adequate effectiveness.
6
INFORME FINAL
ÍNDICE
Dedicatoria . . . .. . . . . . . . .. . . .. . . . . . . . . . .. . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .. . .. . .. . .. . . . . 2
Agradecimiento . . . . .. . .. . . . . . . . . . . . . . . . .. . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .. . .. .. . .. 3
Presentacion ......................................................................................4
Resumen ............................................................................................5
Abstrae .......................................................................................... 6
CAPÍTULO 1
CAPITULO 11
,
11. MARCO TEORICO ····a.························)!l·······················~~·····lll··········18
7
1. DELITOS INFORMÁTICOS ........................................................... 29
CAPÍTULO 111
3.4 Población y Muestra ... ... ... ...... ...... ... ... ... ... ...... ... ...... ... ... ..... 54
8
3.7 Técnicas para el Procesamiento de la información ..................... 55
CAPÍTULO IV
CAPÍTULO V
5.1 Conclusiones . . . . . . . . . . . . . . . . .. .. . . . . . .. . . . . . . . . . . . . . .. . . . .. . . .. . .. . . . .. . . . . .. . .. 90
CAPÍTULO VI
7 ANEXOS
9
SOMBRAS DE LA NORMATIVIDAD QUE REGULA EL INCREMENTO DE LA
CIBERDELINCUENCIA EN LIMA 2015
CAPITULO 1
10
Ya que es el único acuerdo que cubre todas las áreas relevantes
de la legislación sobre ciberdelincuencia y trata con carácter una
política penal contra los crímenes cibernéticos.
Por ende, este Convenio es el único que se encarga de la seguridad
de la información y trata los delitos contra la Confidencialidad,
Integridad y Disponibilidad de los datos y los sistemas informáticos.
Ahora bien el crimen organizado ha sido conceptualizado como una
"sociedad", que busca operar fuera del control del pueblo y del
gobierno, pues involucra a miles de delincuentes los cuales operan
a nivel mundial para incrementar sus determinados fines ilícitos y
delincuenciales, haciendo daño a todo tipo de personas, afectando
no solo a los jóvenes sino también a todas las personas que viven
inmersas dentro de la tecnología principalmente en la internet, ya
que es muy frecuente buscar información, o compartirla,
entretenerse comunicarse por medio de redes sociales ya que
estás cresen en popularidad ganado muchos adeptos en todos los
rincones del mundo, pero a la vez siendo una certero instrumento
para los delincuentes que no descansan en su visión de apropiarse
de la información de muchas personas para causar de daños
irreversibles sean físicos o informáticos
Por ende con la aparición de Internet, los criminólogos han
comenzado a anunciar que la concepción del delito debe
replantearse pues estos nuevos crímenes vienen siendo cometidos
en "no lugares".
Estos cambios han abierto nuevas líneas de estudio, los cuales
conllevan a la protección de la sociedad en su conjunto ya que en
este orden de ideas, y al verse la posibilidad, que por medio del uso
indebido de los sistemas informáticos o telemáticos se dé paso a la
manipulación de sistemas de hospitales, aeropuertos, parlamentos,
sistemas de seguridad, sistemas de administración de justicia,
además de ello la gran incidencia en el fraude bancario ya que este
tipo de ilícito genera grandes pérdidas económicas a nivel mundial.
11
suele considerarse la forma más común de delito relacionado con
la identidad, aunque en la mayoría de los casos esta actividad se
produce fuera de línea. Los servicios bancarios electrónicos han
ofrecido la oportunidad de adquirir efectivo más directamente.
Por ello a través de un sondeo mundial, se pudo reflejar que EEUU
destaca en la primera posición del ranking como país más afectado
por el Cibercriminal siendo a su vez la mayor fuente de ataques
perpetrados.
Este hecho no resulta sorprendente debido a las avanzadas
infraestructuras de comunicaciones desplegadas en el país y la alta
penetración de redes de Banda Ancha extendidas por todo su
territorio, las cuales sirven como un magnífico canal a disposición
de ciberdelincuentes en todas partes del mundo.
Siendo así que se refleja nuevas tendencias criminales derivados
del término Ciberdelincuencia, que irán directamente relacionados
con las particularidades del Ciberdelito en cuestión nos
encontraremos con términos como Ciberacoso, Ciberguerra,
Ciberterrorismo, Ciberataques y un largo etc., que se irán viendo
en detalle.
por ello es adecuado señalar que los ilícitos penales a través de la
internet constantemente son clasificados como parte del delito
informático, a pesar de lesionar únicamente bienes jurídicos
tradicionales, razón por la cual no necesitan de la creación de
nuevos tipos, al ser conductas clásicas que se ajustan a una norma
ya existente, siendo que el medio de comisión (sistema informático)
no los convierte en delito informático, más si es importante aclarar
que cuando estos se contagian de la universalidad de Internet, es
necesario en algunos supuestos la aplicación de normas de
cooperación internacional para con ello de una manera u otra
disminuir su rápido accionar ,para ello los señalaremos a
continuación los delitos de más incidencia internacional ,también
señalados en el convenio de Budapest :
12
• Estafa
• Piratería
• Pomografíalnfantil
• Interceptación de Comunicaciones
o Difamación y Calumnias
• Falsificación
Delitos cometidos con Tarjetas de Crédito
• Daños al hardware
13
para mejor la seguridad de sociedad ya que el tema
ciberdelincuencia aún se encuentra muy latente en nuestro mundo
global izado porque van aumentando sus formas de comisión o que
mutan para lograr mayor eficacia en sus resultados, o simplemente
se están adaptando al nuevo medio.
14
1.2. FORMULACIÓN DEL PROBLEMA
15
1.3. OBJETIVOS DE LA INVESTIGACIÓN
16
1.4JUSTIFICACIÓN DE LA INVESTIGACIÓN
17
CAPITULO 11
MARCO TEORICO
18
Se ha dicho que la Norma es inconstitucional, pues restringiría la
libertad de prensa y la libertad de expresión.
Se ha tildado a la norma de "ley mordaza", pues se afirma que se
busca penar a los medios de comunicación que publiquen
información que haya sido escrito en un párrafo seguido el citado
artículo establece que "el agente de infracción culposa es punible
en los casos expresamente establecidos por la ley". Con ello,
queda claro que si la norma no señala si la infracción o conducta
es culposa, se entiende que esta es de comisión dolosa~ pues las
infracciones culposas deben estar previstas expresamente
(sistema de numerus clausus). De allí que sea posible concluir que
las conductas sancionadas en la reciente ley deben ser cometidas,
necesariamente, a título doloso. Salvado este punto, la crítica más
seria contra.
La ley es la que apunta a que la norma es inconstitucional, pues
vulnera la libertad de prensa y de expresión.
Así, se ha afirmado que la norma es una suerte de ley mordaza y
que entre otras cosas busca impedir que los medios de
comunicación puedan publicar información o comunicaciones que
hayan sido obtenidas por medio de internet "La crítica más seria
contra la ley es la que apunta a que la norma es inconstitucional,
pues vulnera la libertad de prensa y de expresión( ... ) Cabe aclarar
que la norma no penaliza la difusión y/o publicación de
comunicaciones obtenidas mediante interceptación telefónica o de
otros datos." tenida mediante la interceptación telefónica o
informática. Se ha dicho también que la tipificación de algunos
delitos es tan vaga que puede permitir a jueces y fiscales poder
considerar casi cualquier acción como delictiva.
19
ÓSCAR MONTEZUMA PANEZ Abogado por la PUCP. Máster en
Derecho por la George Washington University. Especialista en
derecho de las telecomunicaciones, tecnologías de la información
y propiedad intelectual.
Con el objeto de prevenir y sancionar las conductas ilícitas
mediante la utilización de tecnologías de la información o de la
comunicación y, de esta manera, luchar contra la ciberdelincuencia,
el pasado 22 de octubre se publicó en el Diario Oficial El Peruano
la Ley N° 30096, Ley de delitos informáticos (LDI). A continuación
presentamos un análisis ·detallado de la norma. LO VIEJO
INFORMÁTICO Gran parte del catálogo vigente de delitos
informáticos anterior a la LDI data de 2000 y tenía como bien
jurídico protegido el patrimonio (Título V, Capítulo X del Código
Penal). Nos referimos a los artículos 207-A (espionaje o intrusismo
informático), 207-B (sabotaje informático) y 207-C (agravantes). El
espionaje o intrusismo informático sancionaba la utilización o
ingreso subrepticio a una base de datos, sistema o .red de
computadoras o cualquier parte de la misma para diseñar, ejecutar
o alterar un esquema u otro similar.
La Pena máxima era de 2 años de cárcel. El sabotaje informático
sancionaba la utilización, ingreso o interferencia a una base de
datos, sistema, red o programa de ordenador con la finalidad de
alterarlos, dañarlos o destruirlos. La pena máxima era de 5 años de
cárcel. Los agravantes sancionaban con 7 años de cárcel a quienes
cometían espionaje o sabotaje informático cuando el agente
ingresaba a la base de datos, sistema o red de computadoras
haciendo uso de información privilegiada en función a su cargo o
ponía en riesgo la seguridad nacional (pena máxima de 7 años de
cárcel). El19 de agosto de 20131a Ley N° 30076, anterior a la LDI,
incorporó un nuevo delito: el tráfico ilegal de datos sancionando a
aquel que "crea, ingresa o utiliza indebidamente una base de datos
sobre una persona natural o jurídica, identificada o identificable,
para comercializar, traficar, vender, promover, favorecer o facilitar
información relativa a cualquier ámbito de la esfera personal,
20
familiar, patrimonial, laboral, financiera u otro de naturaleza
análoga, creando o no perjuicio".
Por lo tanto, nuestra primera conclusión es que no estamos frente
a una nueva regulación de delitos informáticos. Desde 2000 ya
teníamos dos tipos penales en nuestro Código Penal (espionaje o
intrusismo informático y sabotaje informático). En agosto de 2013,
además, se había creado un nuevo delito informático relacionado
con el tráfico ilegal de datos.
21
cual los coloca en una situación de ventaja que es rápidamente
aprovechada para cometer el ilícito y lograr impunidad.
Obviamente, también nos encontramos con un segmento social
mínimamente acomodado que le permite acceder al uso de esta
tecnología para los más diversos fines
ARTICULOS:
22
Resa Nestares, C. Nueva tendencia delincuencia!
Datos legales :Paliero, C., "Tecniche ... ", op. cit., p.149
23
OSCAR MANUEL LIRA ARTEAGA 2012
24
2.2. Bases Téóricas
25
Mühlen, " ciberdelito y su permanencia en el tiempo"
26
BRAMONT- ARIAS TORRES, Luis A.; "Delitos informáticos", en
Revista Peruana de Derecho de la Empresa, DERECHO
INFORMATICO Y TELEINFORMATICA JURIDICA, N° 51,
ASESORANDINA. Lima 2000:
28
1. DELITOS INFORMÁTICOS:
29
•Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aún más la identificación y persecución de los mismos en
definitiva, el Delito Informático es todo acto que haga uso de medios
informáticos, que sea contrario a una legislación establecida en un
país lo cual acarrea una sanción judicial.
Agrega que "las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no presentan el
denominador común, esto es, habilidades para el manejo delos
sistemas informáticos y que por su situación laboran en puestos
estratégicos donde se maneja información sensible".
31
Morón Lerma define a
32
3. CONVENIO DE BUDAPEST:
33
Económico (OCDE) la necesidad de armonización en los delitos
informáticos, lo que finalmente se materializa en un informe tres años
después78. A partir de entonces el Consejo de Europa toma la
iniciativa, y ya en 1989 publica la Recomendación n° 89, mostrando
la clara tendencia que desembocará en Budapest. Posteriormente,
en 1997 se inician las negociaciones, largas y complejas, para la
elaboración del Tratado propiamente dicho. El Plan de Acción
adoptado por los Jefes de Estado y de Gobierno del Consejo de
Europa con ocasión de su Segunda Cumbre(Estrasburgo, 1o y 11
de octubre de 1997), para buscar respuestas comunes ante el
desarrollo de las nuevas tecnologías de la información, influirá
decisivamente en el contenido de éste. Llegarán a existir hasta
treinta versiones del proyecto para que pudiera ver finalmente la luz,
tal era la dificultad que revestía80. En 2000 tiene lugar una reunión
en Marsella de los ministros de Justicia e Interior de la Unión
Europea, donde deciden volcarse en la labor del Consejo de Europa,
dejando a éste la elaboración final del Tratado
34
El primer capítulo tan sólo comprende un precepto, referido a la
terminología usada en el texto. El capítulo segundo «Medidas que
deberán adoptarse a nivel nacional», incluye elementos tanto de
Derecho material (responsabilidad penal, tentativa, complicidad ... )
como procesal (procedimiento, salvaguardas, datos, registros,
jurisdicción ... ). En cuanto al tercero, se introduce directamente en la
cooperación internacional. Abarca cuestiones como la extradición, la
asistencia entre Estados, la información, el intercambio de datos y el
establecimiento de una red 24/7. El último capítulo contiene las
disposiciones finales propias de un Tratado internacional: adhesión,
entrada en vigor, aplicación territorial, efectos, régimen de reservas,
denuncias, notificaciones, etc.
,{
35
3.1 DELITOS INFORMÁTICOS SANCIONADOS PENALMENTE EN
EL MUNDO:
•INTERCEPTACIÓN ILÍCITA:
36
• FRAUDE O ESTAFA INFORMÁTICA: La estafa informática es una
fenómeno delictivo que en los últimos años está tomando mayor
magnitud y relevancia en el ámbito de la criminalidad informática,
siendo éste la base principal del delito informático sobre el que gira
la ciberdelincuencia.
• Ánimo de lucro, y
• perjuicio en tercero
37
PORNOGRAFÍA INFANTIL:
38
3.2DELITOS INFORMÁTICOS SANCIONANADOS PENALMENTE
EN LA LATINOAMERICA: Delito de violación a la intimidad: Las
redes sociales e Internet usados indebidamente son una forma más
de atacar a la intimidad de las personas, especialmente de los más
jóvenes que ante este tipo de actos suelen ser más vulnerables.
Por eso, los expertos aconsejan, ante todo, pensárselo dos veces
antes de grabar vídeos o realizar fotografías comprometidas y
compartirlos según con quién y en las redes sociales. En estas
últimas, este tipo de archivos pueden hacerse públicos en cuestión
de minutos por eso se aconseja prudencia y sentido común.
Sin usar armas de fuego para robar un banco, sin asaltar carros
transportadores de valores, simplemente con un clic, los
delincuentes informáticos están desocupando cuentas bancarias en
cinco minutos y están hurtando el dinero de inocentes ahorradores.
39
• DELITO DE TRÁFICO ILÍCITO DE PORNOGRAFÍA INFANTIL:
40
4. MARCO LEGAL:
41
En materia de estafas el código penal de España tipifica aquellas
que valiéndose de la manipulación de un medio tecnológico adquiere
un beneficio económico
42
o LEGISLACIÓN DELITOS INFORMÁTICOS EN ARGENTINA:
43
• LEGISLACIÓN DELITOS INFORMÁTICOS EN CHILE:
44
2.3 Definiciones Conceptuales
Ciberdelincuencia:
45
• INSEGURIDAD TECNOLÓGICA: Es un problema social que
aparentemente en estos tiempos se viene realizando con más
frecuencia, pero, desde hace muchos años que viene deshaciendo
vidas de familias enteras, claro, que ahora se le está prestando más
atención por el tema de que ya ha encontrado la manera de avanzar
junto con la tecnología".
46
• MINISTERIO PÚBLICO: El Ministerio Público es el organismo
autónomo del Estado, que tiene como funciones principales la
defensa de la legalidad, los derechos ciudadano y los intereses
públicos, la representación de la sociedad en juicio, para los efectos
de defender a la familia, a los menores e incapaces y el interés
social, así como para velar por la moral pública; la persecución del
delito y la reparación civil.
47
• INVESTIGACIÓN: acto de llevar a cabo estrategias para descubrir
algo. Es considerada una actividad humana, orientada a la obtención
de nuevos conocimientos y su aplicación para la solución a
problemas o interrogantes
~ HACKING:
48
resto de mortales, habitualmente también se relacionan con
personas que se dedican a realizar estafas a gran escala sobre
bancos y/o grandes multinacionales, eso para la sociedad moderna,
es un hacker. Aunque las líneas anteriores resulten molestas y muy
desagradables, la realidad es que la cultura del Hacking se
encuentra distorsionada por la sociedad y se ha ido perdiendo poco
a poco la esencia de lo que significa realmente la palabra "Hacker".
Esto se debe principalmente a malas películas representaciones aún
peores de los medios de comunicación/manipulación donde no se
diferencia entre un delincuente y un hacker, en muchos casos
también se les llama "piratas" siendo un término, a mi gusto, muy
agresivo y poco objetivo. Richard Stallman, fundador de la FSF (Free
Software Foundation) ha expresado enérgicamente su opinión sobre
términos como el anterior, indicando que la comunidad de Software
Libre y algunos de los más destacados Hackers no son "piratas", ni
nada que se le parezca, la definición de un pirata es la de una
persona que roba, asesina y comete delitos que atentan contra los
derechos fundamentales de cualquier ser humano, algo que se
encuentra muy alejado de lo que es realmente un hacker.
49
2.3 Formulación de Hipótesis
50
CAPÍTULO 111
MARCO METODOLÓGICO
3. 1. Diseño Metodológico:
3.1.1. Tipo
3.1.2. Enfoque
CUANTITATIVA.
3.1.3. Población
)o-- Personas
La aplicación de los métodos y técnicas de investigación señalados
contribuyeron a recopilar la información necesaria para los efectos
de contrastar la hipótesis planteada.
51
;o.. Muestra
Para efectos de nuestra investigacion,la muestra fue escogida de
forma aleatoria y por conveniencia de acuerdo a las necesidades
de nuestra investigacion y a las facilidades tecnicas y de
disponibilidad de tiempo y laborales de los encuestados por ende
del universo legal de 42000 abogados debidamente habilitados en
lima tomamos una muestra de 23 abogados colegiados y
debidamente habilitados los cuales representan el 0.05476% y 15
especialistas de la division especializada de delitos de alta
tecnología {divindat)
52
3.3. OPERACIONALIZACIÓN DE VARIABLES E INDICADORES
INDEPENDIENTE
Carencias Temáticas.
La Confusión
Dogmática Penal.
DEPENDIENTE
Necesidad de replantear
el tratamiento de la Encuesta
ciberdelincuencia
Estrategia institucional
ciberdelincuencia que brinde lineamientos y
un enfoque más claro a Encuesta
los operadores de justica.
Otorgamiento de eficacia
a través de la prelación. Encuesta
53
3.1. Técnicas de Recolección De Datos
54
3.2. Técnicas para el Procesamiento de la información
55
CAPITULO: IV
RESULTADOS
56
4.1.1 RESULTADO DE LA ENCUESTA APLICADA A ESPECIALISTAS DE LA
DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA
(DIVINDAT)
VARIABLE X: sombras de la adecuada normatividad
TOTAL 15
SI 4
NO 11
TOTAL 15
SI 7
NO 8
TOTAL 15
SI 11
NO 4
TOTAL 15
57
SI 7
NO 8
TOTAL 15
SI 6
NO 9
TOTAL 15
SI 9
NO 8
TOTAL 15
SI 6
NO 9
TOTAL 15
9. ¿Cree Ud. Que, la ciberdelincuencia en la actualidad atenta contra el
libre desarrollo de la cibernética?
SI 11
NO 4
TOTAL 15
58
10. ¿Considera Ud. Que, la normatividad 30171 es desfavorable en
nuestro país?
SI 9
NO 6
TOTAL 23
59
VARIABLE V:CIBERDEUNCUENCIA
SI 15
NO o
TOTAL 15
SI 14
NO 1
TOTAL 15
3. ¿Cree usted que nuestra sociedad es muy frecuente el mal uso de los
medios electrónicos
SI 10
NO 5
TOTAL 15
4. ¿Piensa usted que la ley 30096 tiene muchos vacíos para actuar
efectivamente contra este tipo delincuencial
SI 8
NO 7
TOTAL 15
60
5. ¿Cree usted que es difícil llegar a detener al sujeto activo causante de
este tipo de ilícito penal
SI 12
NO 3
TOTAL 15
SI 10
NO 5
TOTAL 15
SI 12
NO 3
TOTAL 15
SI 13
NO 2
TOTAL 15
61
9. ¿Cree usted que hay un adecuado peritaje para determinar los delitos
informáticos
SI 3
NO 12
TOTAL 15
SI 3
NO 12
TOTAL 15
62
4.1.2 RESULTADOS DE LA ENCUESTA APLICADA ESPECIALISTAS
DELDERECHO
VARIABLE X: sombras de la adecuada normatividad
SI 14
NO 9
TOTAL 23
12.¿Considera usted que la aplicación de la ley 30096 es la adecuada
para frenar este tipo de ilícitos penales?
SI 10
NO 13
TOlAL 23
SI 18
NO 5
TOTAL 23
SI 19
NO 4
TOTAL 23
SI 9
NO 14
TOTAL 23
63
16. ¿Cree usted que la protección jurídica con referencia a los delitos
informáticos obedece al principio de legalidad?
SI 11
NO 12
TOTAL 23
SI 9
NO 8
TOTAL 15
SI 18
NO 5
TOTAL 23
SI 16
NO 7
TOTAL 23
SI 12
NO 11
TOTAL 23
64
VARIABLE Y: CIBERDELINCUENCIA
SI 21
NO 2
TOTAL 23
SI 21
NO 2
TOTAL 23
3. ¿Cree usted que nuestra sociedad es muy frecuente el mal uso de los
medios electrónicos
SI 20
NO 3
TOTAL 23
4. ¿Piensa usted que la ley 30096 tiene muchos vacíos para actuar
efectivamente contra este tipo delincuencia!
SI 18
NO 5
TOTAL 23
65
5. ¿Cree usted que es difícil llegar a detener al sujeto activo causante de
este tipo de ilícito penal
SI 18
NO 5
TOTAL 23
SI 13
NO 10
TOTAL 23
SI 14
NO 9
TOTAL 23
SI 20
NO 3
TOTAL 23
66
9. ¿Cree usted que hay un adecuado peritaje para determinar los delitos
informáticos
SI 6
NO 17
TOTAL 23
SI 9
NO 14
TOTAL 23
67
4.2 ANALISIS E INTERPRETACION DE LOS RESULTADOS:
68
VARIABLE: SOMBRAS DE LA ADECUADA NORMATIVIDA
1. ¿nene Usted conocimiento que, en nuestro país se vienen incrementando los delitos
informáticos?
CANTIDAD
NO S 9
14
12
10
8 --- -
6
4
2 - '- ------
0 ,. ---- ...
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se obtuvo el siguiente resultado el 63.16% tiene conocimiento que este ilícito penal se
incrementa con el pasar de los años mientras que el36.84% sostiene que no conoce de
la rápida evolución de este ilícito penal.
69
2¿Consideraustedque la aplicación de la ley 30171 es la adecuada para frenar
este tipo de ilícitos penales?
CANTIDAD
NO 11 13
:
o - -· ---
SI
-- --- --,- -
NO
j ------ --- -- .• - '-- ---- - -·
, !11 ESPECIALISTAS 4 11
- --------
;O JURISTAS 10 13
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El36.84% manifiesta que la normativa vigente es adecuada para frenar el cibercrimen,
Mientras que el63.16% no cree que la norma sea viable para detener este tipo de
ilícitos.
70
3. ¿Considera usted que la aplicación de la ley 30096 traeña desventajas
parafrenar este tipo de ilícitos penales
CANTIDAD
1\10. 8 S
2 - - ~ -- ·--·
o ---- . ··~ ' ··---· ~
SI NO
···+ ------- ---·- -------- ---
-~"EsrÉc"IÁLisr.iis~-- -- ---- 1 1
__¡_
8
-- ---------- ----. ·i ----- ·------ --------- .. ---- " •·-• ••• -·•• ••• • • •-e• ••·•- • .u--~ '
~,
0 JURISTAS ; 18 5
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El65.79% indicaron que si consideran que la ley vigente en nuestro país si traerla
Desventajas para garantizar la protección del ciudadano y el 34.21% manifestaron que no
era así; esto refleja la poca satisfacción garantista que representa la norma vigente para
nuestros operadores de justicia.
71
4¿ Conoce Ud. Un caso de delito informático en nuestro país
CANTIDAD
4 4
20 --- ·-- ------- -- --··' ... --- ...... - -···------- - ...... ' ------- -·- --- ---- -- ---- -- --- ------- ---
18 -- ..... ------- -- ........ ~-----. __ -- ------------ ·-----
16 -- --·· •. - - .
14 - - -· .... ' -- - --- - - -
12
10
8
6
4
2
o
.:~~ _~ :~ ·:;:_-~ :·_ _ - -_ =E3IF_-_::_~ ~-
SI : NO
--~-- ----··--- ...... ·-----~----·-·-· ------ ~---- ---- ---~----"~- ---~- -"---- -------- -------------- ---
'- !lli_~S~E_CI~L~~!~\ .. ___ --·------
lDJURISTAS ---~}--
19 '
_,._ --------r·---- --------- ______ 4
4 ______ ,_______________,
·--~ .. ---- -- ~- -. --' -- --- ---- ... --- ----- -· - ....... -- ----- -- ---- ~- ----- ~ ------ -- -
!lll ESPECIALISTAS O JURISTAS
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se obtuvo el siguiente resultado el 78.95% manifestó que si conoce un caso de
Ciberdelincuencia (delitos informáticos ) en nuestro país y el 21.05 % no conoce aun un
Determinado caso o por lo menos no ha tenido experiencia con ninguno.
72
s. ¿Cree usted que se emplea adecuadamente la norma para sancionar este
tipo de ilícitos?
CANTIDAD
NO 8 14
SI NO
. ------ --- i····-. ~ ----·- ...
8
!S! ESPECIALISTAS'
------ . . ----· --- --··g7 -- . ---·- ., ------ -- ·- --·- -- ·-- 1'4-
--~- -----~ --------··--·-
jO JURISTAS
- "-- - ---. _!- --- -· - ---·-- - - - -- ---. ---- -
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 42.11% indico que si se emplea adecuadamente la norma por nuestros
Operadores de justicia y el 57.89% manifestó que no se aplica adecuadamente
Los métodos apropiados para sancionar a los sujetos delictivos; quizás esto se
manifieste
por desconocimiento o porque no se ha tenido la oportunidad de analizar estos casos.
73
6. ¿Cree usted que la protección jurídica con referencia a los delitos
informáticos obedece al principio de legalidad?
CANTIDAD
NO 9 12
t
6 ...
4 -
2
o ...
SI NO
" !"--- "-
• 1§1 ESPECIALISTAS. 6 9
- -- ~--'"" ---· -- -- ·--- --·~-
' o JURISTAS l 11 12
- -·· - ' -- -- -- -- --· --
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El44.74% indico que la protección jurídica con referencia a los delitos
Infonnáticos obedece al principio de legalidad y el55.26% refirió que no es asi;
por lo que podemos afirmar que, nadie puede ser sancionado por un acto no
previsto en la ley como delito o falta por la ley vigente al momento de su
COmiSlOn
74
7. ¿Conoce usted o ha oído hablar sobre el convenio de Budapest
CANTIDAD
_·NO. 8 S
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El65.79% indicaron que si conocen el convenio de Budapest (delitos informáticos)
y el 34.21% manifestaron que no conocen dicho convenio .
75
s. ¿Considera Ud. que los delitos informáticos en nuestra actualidad han
causadoun gran impacto nuestra sociedad?
CANTIDAD
ESPECIALISTAS JURISTAS
PNP.
SI . 6 11
NO 9 12
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se obtuvo el siguiente resultado el 44.74% tiene conocimiento que este ilícito penal a
causado un impacto en al seguridad virtual y de transacciones comerciales via intemet en
nuestra sociedad mientras que el55.76% sostiene que no a causado un fuerte impacto en
nuestra sociedad .
76
9.¿Cree Ud. Que, la ciberdelincuencia en la actualidad atenta contra el libre
desarrollo de la cibernética?
CANTIDAD
1\10 4 7
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 71.05% si está de acuerdo que la ciberdelincuencia atenta directamente contra el libre
Desarrollo del internet y el28.95% indico que no está de acuerdo con lo preguntado.
77
10. ¿Considera Ud. Que, la normatividad 30171 es desfavorable en nuestro
país?
CANTIDAD
NO 6 11
~-e:! ~-~-R~S!~S- ____ :__ __ ___ __ ________ 1~- --~- -' ~-- -- --- --
11
-·-···--,.-------------- ----.
EJ ESPECIALISTAS D JURISTAS
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 52.26% indico que la ciberdelincuencia a causado una gran impacto en
78
VARIABLE: CIBERDEUNCUENCIA
CANTIDAD
NO o 2
20 ....
15
10
SI
---------- -~- --- ··- ---------- --
; fJ ESPECIALISTAS: 15 o
.. ------ --- ------., ----- .. ----- ----- -- -- - --- .. - - ¡-·-
;O JURISTAS 21 2 .
--· ~ ___ ...,, ----· --·-· ~ -- - - - - - ------- ------- ---·-·· ---- --'-- - - -- - -···--. - - -------- --- ---- - - - - '" __ J
tl ESPECIALISTAS O JURISTAS
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 94.74% señala que la ciberdelincuencia a nivel nacional se viene
incrementando en nuestra actualidad , mientras que el 5.26% señala que no tiene
conocimiento de un gran incremento de este ilícito penal.
79
2.¿ Considera usted que la ciberdelincuencia en nuestra capital es muy difícil de controlar
CANTIDAD
NO 1 2
20 -----------------------
15
10
5 ----- ------
o
SI
----------.------- -----==---
1
·- . . . . --'
[ 2:=1
NO
--- . --- ---·-- ~- - --- -- '
't:l ESPECIALISTAS' 14 1
, ____ .,, -·· -- ----~..¡-. -------·------~--·---- -----------------.- ____ .. _. ------------ -- -----·-----------
I:JJURISTAS 21 2
- --- .. --- -- ·--'- ------- ........ --·-· --~- -· --- ... ----- ------ - - · -- -------- -~-·- ~--- --··· ---- ---··· -------- .1
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se pudo conocer que el 92.11% manifestaron que es muy difícil llegar a frenar
este tipo de ilícitos penales en nuestra actualidad ,mientras que el 7.89%
manifiesta que si es posible frenar la ciberdelincuencia en nuestro país .
80
3.lCree usted que nuestra sociedad es muy frecuente el mal uso de los medios electrónicos
CANTIDAD
S 3
15 -- ·----- -- -
10 20
o
J _· _3: 1_
SI NO
' ¡¡¡ESPECIALISTAS: 10 S
--
- .. - -
~- ·--·
~-- -
'- ~-
!
:o JURISTAS 20 3
------------- ----·-' ------
I'.'J ESPECIALISTAS ti JURISTAS
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 78.95% señala que en nuestra actualidad es muy frecuente el mal uso de los
elementos tecnológicos dentro de nuestra sociedad ,mientras que el 21.05%
señala que esto se debe no solo al mal uso sino a distintos factores que puedan
surgir al utilizar estos elementos.
81
4.¿Piensa usted que la ley 30096 tiene muchos vacíos para actuar efectivamente contra este
tipo delincuencia!
CANTIDAD
·No 7 S
El ESPECIALISTAS O JURISTAS
Análisis e Itzterpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se puede observar que el 68.42% está seguro que nuestra ley presenta muchas
deficiencias que devendrían en dubitativas para actuar con efectividad, mientras
que el 31.58% manifiesta que no presenta vacíos.
82
S.¿Cree usted que es difícil llegar a detener al sujeto activo causante de este tipo de ilícito
penal
CANTIDAD
NO 3 5
OJURISTAS l 18 S
----· -- -- --- ---- J... -~ -----------
[']ESPECIALISTAS O JURISTAS
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 78.95% señala que es difícil para los operadores de justicia operar con
efectividad contra los delincuentes del cibercrimen ,mientras que el 21.05%
piensa que si se puede detener al sujecto que cometio tal ilícito.
83
G.¿Cree usted. Que la poca información de los delitos informáticos a causado su rápida
evolución
CANTIDAD
NO 5 10
a ESPECIALISTAS O JURISTAS
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 60.53% manifiesta que verdaderamente la poca información que tiene los
operadores de justicia han caudado que las organizaciones criminales
incremente su actuar en nuestra sociedad, mientras que el 39.47% piensa que
esto no es así .
84
7.¿Considera usted que se deberían realizar constantes charlas para dar conocimiento a la
población sobre este tipo de delitos
CANTIDAD
3 9
! SI ' NO
- ~- ~ --- -- ----- ····-: -~----- -- ---- .. -·· - l- ··-
; ITI ESPECIALISTAS' 12 : 3
:----- - ------- ---1- ----- - - - - -- - - -- ---
' D JURISTAS i 14 9
El ESPECIALISTAS O JURISTAS
Análisis e Interm·etación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 68.42% considera que se debe brindar mayor información a los operadores
de justicia sobre este ilícito penal para con ello contribuir a la efectividad de su
aplicación jurisdiccional , mientras que el 31.58% considera que se maneja la
información necesaria.
85
8.¿Conoce usted cual es el bien jurídico protegido por este delito
CANTIDAD
NO 2 3
25 ---- -----·- -- .
15
10
S --- ---· -----
• QJURISTAS 20 3
¡;¡¡ESPECIALISTAS O JURISTAS
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 86.84% si conoce cual es bien jurídico protegido en este ilíctopenal ,mientras
que el 13. 16% desconoce tal información.
86
9.¿Cree usted que hay un adecuado peritaje para determinar los delitos informáticos
CANTIDAD
12 17
Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
23.68% dice que si y con ello reafirmando la pregunta de manera categórica mientras que
el 76.32% no acepta lo que se encuesta
87
lO.¿ Cree usted que la ciberdelincuencia en nuestro país ha detenido su evolución a través de
esta última ley 30096 (ley sobre delitos informáticos)
CANTIDAD
NO 12 14
L ------
6 -·--· ---- - - -·
4 - -- - -
2
o ,- - - .....J.-
i SI NO
:m ESPECIALISTAS. 3 12
O JURISTAS 9 14
Análisis e llztemretación
En este resultado podemos apreciar que del total de profesionales encuestados:
31.58% dicen que si afirmando mi interrogante por la cual la ley no ha
cubierto las expectativas y el 68.42% dicen que si es una norma aceptable
88
DISCUSIÓN DE LOS RESULTADOS
89
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES
90
RECOMENDACIONES:
1. Se sugiere que se tome con pinzas la actual norma vigente 31 071 (ley
sobre los delitos informáticos) ya que presenta muy marcadamente una
serie de ambigüedad es por presentar un amplio sentido. Por ello no se
conocería cuando es delito y cuando no.
Siendo así por ejemplo: "alterar y/o modificar un dato informático" (art.3
ley 30171) ya que ello en la práctica no necesariamente implica una
intención ilícita
> Es así que el artículo 4 de la ley 30171 señala como delito del acto
de fabricar, diseñar, desarrollar o utilizar un software de hacking,
con un castigo de hasta cuatro años de prisión. Es así que
propongo tomar en cuenta el Convenio de Budapest ya que
también tiene una norma similar, pero incluye la excepción
expresa que no es delito cuando la persona realiza un hacking
ético o una prueba de vulnerabilidad para detectar los vacíos que
pueda tener un sistema informático.
91
;... Por otro lado, la discriminación de por sí es un delito establecido
\
92
CAPÍTULO VI
FUENTES DE INFORMACIÓN
93
2012, p. 35.
94
5.4. Fuentes electrónicas
95
CAPÍTULO VI
ANEXOS
96
deseo que posteriormente sea
profundizado y mejorado.
97
FOTOS DE LA INVESTIGACIÓN
98
DIVISIÓN DE ALtA
TECNOLOGíA .
" .
100
101
102
103
104
TENIENTE ESPECIALISTA: LENIN ALEMAN TICONA
DIVINDAT (OIVISION DE DELITOS DE ALTA TECNOLOGIA)
Encuesta
105
Otro caso que también es muy marcada su incidencia son los delitos de
clonación de tarjetas y extorsiones a través de las redes cibernéticas .este
tipo de ilícito se viene presentando muy seguido ya que el delincuente se
viene integrado a grandes pasos a la tecnología y por ello suele darle un mal
uso a estos medios tecnológicos para cometer su fin ilícito.
106
5.¿PIENSA UD. QUE NUESTRA ACTUAL NORMA JURÍDICA PRESENTA
VACÍOS LEGALES QUE INCIDAN EN SU APLICACIÓN?
Bueno es muy conocido que esta norma a sido de por si muy criticada por la
prensa local ya que genera irregularidades y lo que es lamentable que en la
práctica se da fe de ello , como lo mencionan los medios de comunicación es
una norma que restringe su libertad de expresión .pero hasta ahora no se a
presentando denuncias de este tipo tal vez con posterioridad se presenten pero
por ahora no se a dado
107
...
"
¡r ¡;, :
'
.. "-~ ' 1
'
i
!l '~
lit ;¡
11' 11,:
l: :i¡
,.,
l.
i
1 '
'
¡ i 1 '
' '1 1
1
t ¡ ¡! .:
l' 1: ¡ 1
l! i ;_i
.:
l.¡¡'
¡
1'' '1.
1 ¡¡'·' '· -'¡, .i 1
:¡ 1
1'
1: 1
'!
1 i:
1•·
i 1'
A~OG. WIL:o/Jd~ \ytfGNO JIMENEZ FERNANDEZ
il · ¡· ! ¡Secretario
'.' 1 1
,! f' 1
1 ¡· ·1
~~. ·.
1
1; i
'·1¡-1'
1: ''1:ii· 1 1' ' : 1
1' 11
! 1
l.l 1
1
,¡ 1
l.'
IVlG. FELtf ANT~NIO ~OMINGUEZ RUIZ
) , Vocal
11
'i¡ ¡·, ' 1.
1
l
~
1¡ 1
1
1
\1::. ¡.''
'1
\1; 1 1
¡· 1!
l
1
i ·1