Sei sulla pagina 1di 109

UNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ

CARRIÓN

FACULTAD DE DERECHO Y CIENCIAS POLITICAS

INFORME FINAL

SOMBRAS DE LA NORMATIVIDAD QUE REGULA EL INCREMENTO DE LA


CIBERDELINCUENCIA EN LIMA 2015

PRESENTADO POR BACHILLER

RUMICHE PAZO JOSE ALFONSO

PARA OPTAR EL TÍTULO DE:

ABOGADO

HUACHO-PERÚ

2015

INFORME FINAL

1
DEDICATORIA:
A Dios por ser mi sostén
incondicional y a mi familia por ser el
pilar fundamental de mis sueños y
anhelos para triunfar en la vida.

2
AGRADECIMIENTO:
A mis maestros por la labor tan ardua
en el desempeño de la enseñanza y a
mi asesora por contribuir con sus
enseñanzas pero sobre todo a mis
padres por estar a mi lado en cada
logro profesional.

3
PRESENTACIÓN
La presente tesis titulada sombras de la normatividad que regula la
cíberdelincuencia en lima 2015 es de por si hoy en día un tema palpable para
nuestra sociedad ya que muy a menudo utilizamos los elementos cibernéticos
para interrelacionarnos.
En nuestra actualidad son muchos los países que utilizan valiosas herramientas
jurídicas para de una manera u otra paliar este tipo de ilícito por ende a nivel
europeo ya existen valiosas regulaciones jurídicas y a nivel de Latinoamérica se
viene incorporando dichos precedentes mundiales en el marco legislativo de
dichos países y por ende nuestro país no es ajeno .
Ahora bien es de por si bien conocido que la normatividad vigente en nuestra
capital tiene contiene de por si ciertos vacíos legales los cuales hacen de ella
una difícil aplicación para los operadores de justicia de hecho delictivo. He ahí el
motivo de la presente tesis desarrollado con la valiosa información de
legislaciones jurídicas nacionales e internacionales doctrina, jurisprudencia del
tema, etc.
Por ende dicha investigación es un trabajo arduo con el único estimulo de
incrementar los conocimientos del tema a tratar y a la vez hacer aportes a la
, comunidad universitaria y a la sociedad en general.
Es así que pondré a disposición de todo hábil investigador una valiosa
compilación de los más precisos datos sobre las sombras de la normatividad que
regulan la ciberdelincuencia en lima 2015 por ende refiero que como todo trabajo
de investigación está sujeto a contradicciones y criticas ya que sin ellas no
podríamos surgir como investigadores en concordancia claro esta con el
principio dialectico de la unidad y lucha de contrarios y teniendo el conocimiento
que la investigación puede ser amplia en el campo del conocimiento acepto de
antemano toda discrepancia y critica la cual pueda contribuir en el mejoramiento
de nuevos conocimientos.

4
RESUMEN
La presente investigación trata sobre, sombras de la normatividad que regulan
la ciberdelincuencia en lima 2015. Como ya se conoce hoy en día la
ciberdelincuencia es una figura criminal que avanza de una manera desmedida
a nivel mundial y por ende a nivel nacional no somos ajenos este tema es por
ello que en nuestro órgano estatal a reglamentado en la actualidad una norma
para frenar su rápido accionar ya que este tipo de ilícito penal genera cuantiosas
pérdidas para el país no obstante esta norma presenta una serie de
incongruencias que de por si en su aplicación los operadores de justicia se
encuentran con frecuencia y por ende en nuestra capital se hace difícil llegar a
capturar 1sujeto infractor del hecho delictivo ya que no se precisa con exactitud
los reglamentos adecuados para sancionar el ilícito penal.
Es así que Aprovechando para ello la vulnerabilidad de la normatividad que la
regula y por ende afectando directamente a la sociedad que muy a su pesar no
tiene una seguridad legal que garantice su libre desarrollo en el ámbito
tecnológico. Para ello en Este mundo globalizado se ha fijado un gran badaje
normativo que disminuya este gran avance de delitos informáticos que está
causando una gran pérdida, no solo violentando derechos privados informáticos,
si no también generando grandes pérdidas financieras.
Por ende se trata de fortalecer la legislación internacional a través del convenio
de Budapest establecido el 23 de noviembre de 2001 y entró en vigor el1 de julio
de 2004.
Efectivamente es innegable dejar pasar las distintas incertidumbre que genera la
ley 30071 ley que de por si modifica a la norma 30096 no obstante la modificación
ha sido muy criticada por distintos juristas especialistas en la materia ya que se
señala como una norma apertus y que de por si transgrede los derechos
fundamentales como es el caso del derecho a la información personal.
por eso se busca con esto que los operadores de justicia estén bien capacitados
porque la acción ilícita se concreta en un mundo y/o ambiente virtual y no en un
ambiente físico conocido por ende a manera de ejemplo señalaremos que el
primero de ellos es un delito de adquisición
Por ello es de vital importancia señalar que la falta de cultura informática es un
factor crítico en el impacto de los delitos informáticos en la sociedad en general,
no obstante es importante adecuar con exactitud los lineamientos de la
normatividad y con se ello se dé la efectividad de la misma para llegar a la
intervención rápida del sujeto delictivo
Por ello en nuestra actualidad se debe fomentar el conocimiento sobre lo
riesgoso que puede resultar hacer negocios vía web ya que los instrumentos
informáticos para su uso no garantizan su adecuada efectividad

S
ABSTRACT

This research is, shades of regulations governing cybercrime in 2015. As limeis


known today cybercrime is a criminal figure who advances an excessive way
globally and therefore are not nationally outside this issue is why in our State
body regulated at present a rule to slow its rapid action because this type of
criminal offense generates losses for the country however this standard has a
number of inconsistencies in itself in its application operators of justice are
frequently and therefore in our capital ·¡s difficult to capture 1offender of the crime
subject because donot pinpoints appropriate regulations to punish the criminal.
Thus, taking advantage of the vulnerability of the regulation that regulates and
thus directly affecting the society that very reluctantly has no legal security to
ensure their free development in technology. Todo this in this globalized world
has seta high regulatory badage this breakthrough decrease computer crime that
is causing a great loss, not only computer violating prívate rights, but also causing
majar financia! losses.
Hence it comes to strengthening international law through the Budapest
agreement established November 23, 2001 and entered into force on 1 July 2004.
lndeed it is undeniable pass the various uncertainty created by law 30071 law
which in itself modifies the standard 30096 however the modification been widely
criticized by various legal experts in the field as it is noted as a apertus standard
and which in if it violates fundamental rights such as the right to personal
information.

Therefore it seeks by this that judicial officers are well trained for the illicit action is
specified in a world and 1or virtual and no atmosphere in a physical environment known
therefore as an example we note that the first is a crime acquisition.

Therefore it is vital to note that lack of computer literacy is a critica! factor in the
impact of computer crime in society in general, however it is important to
accurately adjust the guidelines of the regulations and is effective it is given the
same to get to the quick intervention of the criminal subject
Therefore, in our present should promete awareness of how risky it can be to do
business via the web as software tools for use not ensure adequate effectiveness.

6
INFORME FINAL

SOMBRAS DE LA NORMATIVIDAD QUE REGULA EL INCREMENTO DE LA


CIBERDELINCUENCIA EN LIMA 2015

ÍNDICE

Dedicatoria . . . .. . . . . . . . .. . . .. . . . . . . . . . .. . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .. . .. . .. . .. . . . . 2

Agradecimiento . . . . .. . .. . . . . . . . . . . . . . . . .. . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .. . .. .. . .. 3

Presentacion ......................................................................................4

Resumen ............................................................................................5

Abstrae .......................................................................................... 6

CAPÍTULO 1

1.PLANTEAMIENTO DEL PROBLEMA ................................................. 11

1. 1. Descripción de la realidad problemática ..................................... 11

1.2. Formulación del problema ........................................................ 14

1. 2. 1. Problema General .......................................................... 15

1.2.2. Problemas Específicos ................................................... 15

1.3. Objetivo de la Investigación ..................................................... 17

1.3.1. Objetivo General .......................................................... 17

1.3.2. Objetivos Específicos ..................................................... 17

1.4. Justificación de la Investigación ................................................ 17

CAPITULO 11
,
11. MARCO TEORICO ····a.························)!l·······················~~·····lll··········18

2.1. Antecedentes de la Investigación .............................................. 19

2.2. Bases teóricas ......................................................................25

7
1. DELITOS INFORMÁTICOS ........................................................... 29

2. PERFIL DEL CIBERDELINCUENTE. ............................................... 30

3. CONVENIO DE BUDAPEST ........................................................... 33

3.1DELITOS INFORMÁTICOS SANCIONADOS EN EL MUND0 ............. 36

3.2DELITOS INFORMÁTICOS LATINOAMERICA ............................... 39

4. MARCO LEGAL: ...................................................................... 41


4.1. Legislación nacional ............................................................... 43
4.2 Legislación comparada ............................................................. .43

2. 3 Definiciones conceptuales ............................................................... .45

2.4 Formulación de Hipótesis .............................................................. 50

2.4.1 Hipótesis General................................................................. 51

2.4.2Hipótesis Específica ................................................................51

CAPÍTULO 111

3 MARCO METODOLÓGICO ..•...•...•.••..••.•........•.••.•..••.•••....•...•........•53

3.3 DiseñoMetodológico ............................................................. 53

3.3.1 Tipo ........................................................................ 53

3.3.2 Enfoque ..................................................................... 53

3.4 Población y Muestra ... ... ... ...... ...... ... ... ... ... ...... ... ...... ... ... ..... 54

3.4.1 Población ................................................................... 54

3.4.2 Muestra ..................................................................... 54

3.5 Operacionalizaciónde variables e indicadores............................ 55

3.6 Técnicas de Recolección de Datos ............................................ 55

3.6.1 Técnicas a emplear ....................................................... 55

3.6.2 Descripción de los instrumentos ..................................... 55

8
3.7 Técnicas para el Procesamiento de la información ..................... 55

CAPÍTULO IV

4.1 Resultado del trabajo de campo ................................................. 56

4.2 Análisis e interpretación de los resultados ................................. 68

Discusión de los resultados .................................................... 91

CAPÍTULO V

5 Conclusiones y recomendaciones ..................... .-...................... 89

5.1 Conclusiones . . . . . . . . . . . . . . . . .. .. . . . . . .. . . . . . . . . . . . . . .. . . . .. . . .. . .. . . . .. . . . . .. . .. 90

5.2 recomendaciones ................................................................. 91

CAPÍTULO VI

6 FUENTES DE INFORMACIÓN . ... .. .. .. .. .... .. . . .... .. . . .. .. . . .. . . .. . .. .. . .... 93

6.1 Fuentes Bibliográficas .......................................................... 93

6.2 Fuentes Hemerográficas ....................................................... 93

6.3 Fuentes Documentales ..........................................................94

6.4 Fuentes Electrónicas ............................................................ 95

7 ANEXOS

8 Matriz de consistencia ......................................................... .-..... 97

9 Fotos de la Investigación ....................................................... 98

1O Encuesta realizada 106

9
SOMBRAS DE LA NORMATIVIDAD QUE REGULA EL INCREMENTO DE LA
CIBERDELINCUENCIA EN LIMA 2015

CAPITULO 1

PLANTEAMIENTO DEL PROBLEMA

1.1. Descripción de la Realidad Problemática

La aparición de nuevos riesgos y sentimientos de inseguridad a


nivel del ámbito tecnológico han representado en nuestros últimos·
años un signo muy latente de una gran debilidad jurídica no solo a
nivel nacional sino también en el ámbito internacional por ende se
viene generando una serie de reglamentaciones para frenar este
tipo de ilícito penal que desde ya sigue teniendo más adeptos en el
mundo criminal, por ende es desde ya conocido que se vienen
adoptando medidas más drásticas a través de convenios
internacionales (Budapest) siendo asi que se vienen constituyendo
los grandes avances en la tecnología de la comunicación (TICS)
que hicieron las fronteras permeables y, en algunos casos
irrelevantes para impedir o controlar el flujo de este ilícito penal,
permitiendo con ello que el círculo criminal se organice y no deje
pasar la oportunidad de aprovechar todas sus ventajas de una
manera más extensa para continuar con sus fines ilícitos.
Aprovechando para ello la vulnerabilidad de la normatividad que la
regula y por ende afectando directamente a la sociedad que muy a
su pesar no tiene una seguridad legal que garantice su libre
desarrollo en el ámbito tecnológico. Para ello en Este mundo
globalizado se ha fijado un gran badaje normativo que disminuya
este gran avance de delitos informáticos que está causando una
gran pérdida, no solo violentando derechos privados informáticos,
si no también generando grandes pérdidas financieras.
Por ende se trata de fortalecer la legislación internacional a través
del convenio de Budapest establecido el23 de noviembre de 2001
yentró en vigor el 1 de julio de 2004.

10
Ya que es el único acuerdo que cubre todas las áreas relevantes
de la legislación sobre ciberdelincuencia y trata con carácter una
política penal contra los crímenes cibernéticos.
Por ende, este Convenio es el único que se encarga de la seguridad
de la información y trata los delitos contra la Confidencialidad,
Integridad y Disponibilidad de los datos y los sistemas informáticos.
Ahora bien el crimen organizado ha sido conceptualizado como una
"sociedad", que busca operar fuera del control del pueblo y del
gobierno, pues involucra a miles de delincuentes los cuales operan
a nivel mundial para incrementar sus determinados fines ilícitos y
delincuenciales, haciendo daño a todo tipo de personas, afectando
no solo a los jóvenes sino también a todas las personas que viven
inmersas dentro de la tecnología principalmente en la internet, ya
que es muy frecuente buscar información, o compartirla,
entretenerse comunicarse por medio de redes sociales ya que
estás cresen en popularidad ganado muchos adeptos en todos los
rincones del mundo, pero a la vez siendo una certero instrumento
para los delincuentes que no descansan en su visión de apropiarse
de la información de muchas personas para causar de daños
irreversibles sean físicos o informáticos
Por ende con la aparición de Internet, los criminólogos han
comenzado a anunciar que la concepción del delito debe
replantearse pues estos nuevos crímenes vienen siendo cometidos
en "no lugares".
Estos cambios han abierto nuevas líneas de estudio, los cuales
conllevan a la protección de la sociedad en su conjunto ya que en
este orden de ideas, y al verse la posibilidad, que por medio del uso
indebido de los sistemas informáticos o telemáticos se dé paso a la
manipulación de sistemas de hospitales, aeropuertos, parlamentos,
sistemas de seguridad, sistemas de administración de justicia,
además de ello la gran incidencia en el fraude bancario ya que este
tipo de ilícito genera grandes pérdidas económicas a nivel mundial.

Siendo así que el uso ilícito de información sobre tarjetas de crédito

11
suele considerarse la forma más común de delito relacionado con
la identidad, aunque en la mayoría de los casos esta actividad se
produce fuera de línea. Los servicios bancarios electrónicos han
ofrecido la oportunidad de adquirir efectivo más directamente.
Por ello a través de un sondeo mundial, se pudo reflejar que EEUU
destaca en la primera posición del ranking como país más afectado
por el Cibercriminal siendo a su vez la mayor fuente de ataques
perpetrados.
Este hecho no resulta sorprendente debido a las avanzadas
infraestructuras de comunicaciones desplegadas en el país y la alta
penetración de redes de Banda Ancha extendidas por todo su
territorio, las cuales sirven como un magnífico canal a disposición
de ciberdelincuentes en todas partes del mundo.
Siendo así que se refleja nuevas tendencias criminales derivados
del término Ciberdelincuencia, que irán directamente relacionados
con las particularidades del Ciberdelito en cuestión nos
encontraremos con términos como Ciberacoso, Ciberguerra,
Ciberterrorismo, Ciberataques y un largo etc., que se irán viendo
en detalle.
por ello es adecuado señalar que los ilícitos penales a través de la
internet constantemente son clasificados como parte del delito
informático, a pesar de lesionar únicamente bienes jurídicos
tradicionales, razón por la cual no necesitan de la creación de
nuevos tipos, al ser conductas clásicas que se ajustan a una norma
ya existente, siendo que el medio de comisión (sistema informático)
no los convierte en delito informático, más si es importante aclarar
que cuando estos se contagian de la universalidad de Internet, es
necesario en algunos supuestos la aplicación de normas de
cooperación internacional para con ello de una manera u otra
disminuir su rápido accionar ,para ello los señalaremos a
continuación los delitos de más incidencia internacional ,también
señalados en el convenio de Budapest :

12
• Estafa

• Piratería
• Pomografíalnfantil

• Interceptación de Comunicaciones
o Difamación y Calumnias
• Falsificación
Delitos cometidos con Tarjetas de Crédito
• Daños al hardware

Es así que la estadística del incremento de la ciberdelincuencia a


nivel mundial nos permite imaginar incontables posibilidades de
comisión de conductas delictivas de distintas características, por
eso es necesario que los organismo de control de seguridad de la
ciudadanía tengan a bien el cumplimiento de su deber
constitucional y legal además de ello se instruya y facilite las
herramientas necesarias Ministerio público, policía especializada
y personal de Apoyo a fin de combatir esta clase de
comportamientos delictivos que afectan directamente a la sociedad
en su conjunto.
Es así que la intención de emprender esta tesis se deriva de la
oportunidad de ampliar, dar conocimiento pero sobre todo contribuir
con el desarrollo de un tema muy latente en nuestra sociedad y a
nivel mundial , dándose así la posibilidad de aportar con esta
información sobre la desmedida evolución de este ilícito penal ,por
eso se busca con esto que los operadores de justicia estén bien
capacitados porque la acción ilícita se concreta en un mundo y/o
ambiente virtual y no en un ambiente físico conocido por ende a
manera de ejemplo señalaremos que el primero de ellos es un
delito de adquisición, una versión actualizada de la presentación de
un cheque sin fondos. El segundo es una especie de tráfico ilícito
electrónico, la transmisión de mercadería de contrabando a través
de las fronteras por medio de Internet
Es por todo ello que se espera contribuir con el presente trabajo

13
para mejor la seguridad de sociedad ya que el tema
ciberdelincuencia aún se encuentra muy latente en nuestro mundo
global izado porque van aumentando sus formas de comisión o que
mutan para lograr mayor eficacia en sus resultados, o simplemente
se están adaptando al nuevo medio.

14
1.2. FORMULACIÓN DEL PROBLEMA

1.2.1. Problema General

¿Es adecuada la normatividad que regula los ilícitos de la


ciberdelincuencia en lima 2015?

1.2.2. Problemas Específicos

• ¿Es adecuada la normatividad legal para detener el flujo de la


ciberdelincuencia?

• ¿Es adecuada la información que se maneja sobre


ciberdelincuencia en el ámbito de los operadores de justicia?

15
1.3. OBJETIVOS DE LA INVESTIGACIÓN

1.3.1. Objetivo General

Determinar si es adecuada la normatividad legal que


determinan el incremento de la ciberdelincuencia en lima
2015 y por ende las carencias temáticas y el poco
conocimiento de este ilícito lo cual conlleva a que este ilícito
siga desplazándose abiertamente en el ciberespacio.

1.3.2. Objetivos Específicos

• Determinar si es adecuada la normatividad legal para


deterner el flujo de la ciberdelincuencia en lima

• Determinar si es adecuada la información que se maneja


sobre ciberdelincuencia en el ámbito de los operadores
de justicia en nuestro dias.

16
1.4JUSTIFICACIÓN DE LA INVESTIGACIÓN

La presente investigación se justifica en la medida que se logre


precisar si es adecuada la normatividad legal que determinan el
incremento de la ciberdelincuencia en lima 2015 lo que conlleva
a alcanzar resultados concretos y para identificarlos se buscara
precisar los lineamientos que convergen ante esta problemática
para llegar a una conclusión válida para ello tomaremos en cuenta
fundamentos teóricos, como también la realidad objetiva de la
investigación, pudiendo ante ello plantear alternativas de solución
y por ende contribuir con los operadores jurídicos para adoptar el
mismo como un instrumento de orientación y con ello resolver los
problemas que se susciten en nuestra realidad social y por ende
tener sanciones más rigurosas ante estos actos.

Es así que existe la modesta y/o meridiana intención de aportar en


el proceso de implementación total del código penal, tratando de
contribuir a su perfección, ya que de esta manera y con el devenir
del tiempo se adaptara al mejoramiento del sistema de justicia, el
que debe reflejar no solamente idoneidad sino principalmente
eficiencia para los encargados de administrar el Derecho y sus
destinatarios, los justiciables.

Además de ello contribuir con los alumnos de la Facultad de


Derecho, ya que tendrán a su alcance, un dedicado trabajo que
informe de una realidad que atravesaba en su momento de
elaboración; siempre con el deseo que posteriormente sea
profundizado y mejorado.

17
CAPITULO 11

MARCO TEORICO

2.1. Antecedentes de la lnvestigacion

JOSÉ LUIS VELARDE Estudio Olaechea. Maestría en la


Universidad de Barcelona. 2014 p.68
Con más críticas que halagos, recientemente entró en vigencia la
novísima ley de delitos informáticos.
Una ley que, empezando por lo positivo, habría que reconocerle el
hecho de que reúne en un solo cuerpo normativo todas las
conductas delictivas que, según el legislador, pueden ser
cometidas por medio de la utilización de sistemas informáticos o
tecnológicos (al menos hasta el día de hoy).
Dicho esto, cabe resaltar que previamente a la promulgación de
esta ley ya existían en el Código Penal cuatro artículos (207 -A, 207-
B, 207 -C y 207 -D) que regulaban varias de las conductas que son
recogidas como punibles en la ley que es ahora materia de
comentario y vale decir también que se hacía con una tipificación
muy similar a la utilizada en la novísima Ley de Delitos Informáticos,
por lo que no deja de sorprender la ola de críticas que la norma ha
recibido.
Igualmente ya estaban contempladas otras figuras delictivas como
la de la discriminación o la pornografía infantil, en las cuales la
única modificación sustancial que se ha realizado es considerar
como agravante el hecho de que la conducta se realice por medio
de tecnologías de la información o de la comunicación, lo cual
tampoco ha estado exento de críticas por cierto.

18
Se ha dicho que la Norma es inconstitucional, pues restringiría la
libertad de prensa y la libertad de expresión.
Se ha tildado a la norma de "ley mordaza", pues se afirma que se
busca penar a los medios de comunicación que publiquen
información que haya sido escrito en un párrafo seguido el citado
artículo establece que "el agente de infracción culposa es punible
en los casos expresamente establecidos por la ley". Con ello,
queda claro que si la norma no señala si la infracción o conducta
es culposa, se entiende que esta es de comisión dolosa~ pues las
infracciones culposas deben estar previstas expresamente
(sistema de numerus clausus). De allí que sea posible concluir que
las conductas sancionadas en la reciente ley deben ser cometidas,
necesariamente, a título doloso. Salvado este punto, la crítica más
seria contra.
La ley es la que apunta a que la norma es inconstitucional, pues
vulnera la libertad de prensa y de expresión.
Así, se ha afirmado que la norma es una suerte de ley mordaza y
que entre otras cosas busca impedir que los medios de
comunicación puedan publicar información o comunicaciones que
hayan sido obtenidas por medio de internet "La crítica más seria
contra la ley es la que apunta a que la norma es inconstitucional,
pues vulnera la libertad de prensa y de expresión( ... ) Cabe aclarar
que la norma no penaliza la difusión y/o publicación de
comunicaciones obtenidas mediante interceptación telefónica o de
otros datos." tenida mediante la interceptación telefónica o
informática. Se ha dicho también que la tipificación de algunos
delitos es tan vaga que puede permitir a jueces y fiscales poder
considerar casi cualquier acción como delictiva.

19
ÓSCAR MONTEZUMA PANEZ Abogado por la PUCP. Máster en
Derecho por la George Washington University. Especialista en
derecho de las telecomunicaciones, tecnologías de la información
y propiedad intelectual.
Con el objeto de prevenir y sancionar las conductas ilícitas
mediante la utilización de tecnologías de la información o de la
comunicación y, de esta manera, luchar contra la ciberdelincuencia,
el pasado 22 de octubre se publicó en el Diario Oficial El Peruano
la Ley N° 30096, Ley de delitos informáticos (LDI). A continuación
presentamos un análisis ·detallado de la norma. LO VIEJO
INFORMÁTICO Gran parte del catálogo vigente de delitos
informáticos anterior a la LDI data de 2000 y tenía como bien
jurídico protegido el patrimonio (Título V, Capítulo X del Código
Penal). Nos referimos a los artículos 207-A (espionaje o intrusismo
informático), 207-B (sabotaje informático) y 207-C (agravantes). El
espionaje o intrusismo informático sancionaba la utilización o
ingreso subrepticio a una base de datos, sistema o .red de
computadoras o cualquier parte de la misma para diseñar, ejecutar
o alterar un esquema u otro similar.
La Pena máxima era de 2 años de cárcel. El sabotaje informático
sancionaba la utilización, ingreso o interferencia a una base de
datos, sistema, red o programa de ordenador con la finalidad de
alterarlos, dañarlos o destruirlos. La pena máxima era de 5 años de
cárcel. Los agravantes sancionaban con 7 años de cárcel a quienes
cometían espionaje o sabotaje informático cuando el agente
ingresaba a la base de datos, sistema o red de computadoras
haciendo uso de información privilegiada en función a su cargo o
ponía en riesgo la seguridad nacional (pena máxima de 7 años de
cárcel). El19 de agosto de 20131a Ley N° 30076, anterior a la LDI,
incorporó un nuevo delito: el tráfico ilegal de datos sancionando a
aquel que "crea, ingresa o utiliza indebidamente una base de datos
sobre una persona natural o jurídica, identificada o identificable,
para comercializar, traficar, vender, promover, favorecer o facilitar
información relativa a cualquier ámbito de la esfera personal,

20
familiar, patrimonial, laboral, financiera u otro de naturaleza
análoga, creando o no perjuicio".
Por lo tanto, nuestra primera conclusión es que no estamos frente
a una nueva regulación de delitos informáticos. Desde 2000 ya
teníamos dos tipos penales en nuestro Código Penal (espionaje o
intrusismo informático y sabotaje informático). En agosto de 2013,
además, se había creado un nuevo delito informático relacionado
con el tráfico ilegal de datos.

RICARDO ELÍAS PUELLES: Luces y sombras en la lucha contra


la delincuencia informática en el Perú publicado en el año 2014.

Con la aparición de Internet y de los delitos informáticos, los


criminólogos han comenzado a anunciar que la concepción del
delito debe replantearse pues estos nuevos crímenes vienen
Siendo cometidos en "no lugares". Estos cambios han abierto
nuevas líneas de estudio.
Mientras que el miedo al delito tradicional se asociaba a
experiencias emocionales, el miedo Al delito informático está
vinculado a un componente cognitivo, ya que el usuario de Internet
hace una valoración puramente racional del riesgo que corre con
determinadas Conductas en la red.

CARLOS SAVARO: Nuevas tecnologías y conductas delictivas


(Subcomisario, 2° jibe de la División Delitos en Tecnologías y
Análisis Criminal, Policía Federal Argentina) Argentina 2014
p.68
las personas que cometen los "delitos informáticos" son aquellas
que poseen ciertas características que no presentan el
denominador común de los delincuentes, por de pronto no se trata
de personas que se encuentran en situación de "vulnerabilidad". En
realidad son todo lo contrario, es decir, se trata de sujetos que
tienen habilidades para el manejo de los sistemas informáticos, lo

21
cual los coloca en una situación de ventaja que es rápidamente
aprovechada para cometer el ilícito y lograr impunidad.
Obviamente, también nos encontramos con un segmento social
mínimamente acomodado que le permite acceder al uso de esta
tecnología para los más diversos fines

ARTICULOS:

Dr. Víctor Prado Saldarriaga -Catedrático de Derecho Penal:


SOBRE LA CRIMINALIDAD ORGANIZADA EN EL PERU Y EL
ARTÍCULO 317° DEL CODIGO PENAL

El tamaño y la naturaleza de las actividades de cada red criminal


varía frecuentemente. El caso Meij en el Caribe involucra a un
sospechoso, rodeado de una red de individuos que lo ayudan en
sus actividades de fraude y falsificación a gran escala. Las redes
criminales examinadas en el estudio están involucradas
principalmente en una sola actividad (a pesar de que este no es
siempre el caso) y podrían reorganizarse para dirigir otras
actividades. La habilidad de todos los grupos para dirigir una tarea
dependía de su habilidad para reclutar a los recursos humanos
disponibles y sus habilidades en la red. El grupo Verhagen
involucrado en el contrabando de cannabis en Europa, por ejemplo
fue muy lejos al intentar reclutar personas con una habilidad
particular ( la habilidad de capitanear un barco) al anunciarse
públicamente en los medios. El uso de la violencia no es estructural
en estos grupos; pero si instrumental e incidental ya que su enfoque
principal radica en las altas habilidades y facultades de sus
miembros"

22
Resa Nestares, C. Nueva tendencia delincuencia!

La lógica del crimen organizado se sostiene en la medida en la que


la actividad ilícita represente mayores beneficios que cualquier
actividad legal a la que el grupo de sujetos pueda dedicarse. El
sujeto maximiza sus beneficios interactuando continuamente con
otros actores dentro y fuera de la legalidad, creando y concluyendo
multitud de as~ciaciones interpuestas sobre bases temporales más
o menos prolongadas y empresas ilegales informales

Datos legales :Paliero, C., "Tecniche ... ", op. cit., p.149

Como se ha venido sosteniendo, la respuesta del sistema jurídico-


penal a la innovación y rápido cambio tecnológico, temporalmente
limitada en función de la estructura misma del principio de
legalidad, ha derivado en una pa!Jiatina transformación de sus
postulados para garantizar la eficacia exigida. Frente al rígido
principio de legalidad, el Derecho penal del riesgo y,
específicamente el que corresponde al de la Sociedad de la
Información, requiere neutralizar la fuente del "riesgo social", por
tanto necesita de unos principios elásticos que le permitan al Juez
ejercer su discreCionalidad, de tal forma que pueda decidir sobre la
oportunidad de la reacción punitiva. Así pues, a pesar del
monopolio punitivo en la Ley, se precisa un equilibrio que de cabida
a los intereses particulares y, para ello, el principio de oportunidad
opera como gran distribuidor del conflicto social

23
OSCAR MANUEL LIRA ARTEAGA 2012

Cibercrimen es un ilícito que se encuentra latente en la mesa de


debate a nivel mundial ya que genera muy a menudo grandes
pérdidas como es el conocido caso de del 11 de septiembre del
2001contra las torres gemelas en la ciudad de new york (EE.UU) el
cual fue planteado y ejecutado a través del uso de la tecnología
,además de los últimos reportes de amenaza global de terrorismo
digital ,por ende es menester realizar posibles sondeos a nivel
gubernamental para frenar este incremento de ilícito penal.

LUIS RAMON RUIZ .CENTRO DE INVESTIGACION


INTERDISCIPINARIA EN DERECHO PENAL

Las tecnologías de la información (TICs) como en su momento


representaron las armas de fuego para la vida, las copiadoras para
falsificar billetes o las grabadoras para violar la intimidad de las
personas también han sido incorporadas de forma inmediata del
procedimiento criminal en tanto que representan notables
perfeccionamiento para la ejecución de los delitos y enormes
ventajas para lograr la impunidad ante el sistema penal.

Por ende se puede determinar que el primer factor de progreso de


este tipo de estructuras proviene del mimetismo cada vez mas
intenso entre las organizaciones criminales las cuales buscan
mejorar sus estrategias delictivas.

24
2.2. Bases Téóricas

MARCO TEÓRICO - DOCTRINARIO

1.REYNA ALFARO, Luis. Los Delitos Informáticos Aspectos


Criminológicos Dogmáticos y de Política Criminal. Edición Enero

2002. Lima. Jurista Editores. 2002. Pág. 257

Por nuestra parte, en el Perú el 17 de julio del año 2000 mediante la


Ley No 27309 se incorporaron los Delitos informáticos al Código
Penal, ubicándolos dentro del Título V del Libro Segundo - Delitos
Contra el Patrimonio, aun cuando, como lo señala el propio Convenio
de Budapest esta clase de delitos se encuentran orientados a la
protección de bienes jurídicos como la información o protección de
datos informáticos, o en su defectos la confidencialidad, la integridad
y la disponibilidad de los sistemas informáticos, de las redes y de los
datos. En ese orden de ideas, autores como Luis Miguel Reyna
Alfara señalan que si bien el Patrimonio resulta ser el valor
genéricamente tutelado, el interés social resguardado de manera
específica es "la información contendida en los sistemas . de
tratamiento automatizados de datos", siendo esto así para innegable
que se otorga, señala el antes mencionado autor, a la "información"
un valor económico, con lo que la regulación de lege lata guardaría
cercana relación con la concepción del suscrito sobre el valor social
digno de tutela, sin embargo - precisa una vez más - existen
saltantes diferencias en la ubicación del bien jurídico penal, lo que
tiene a su vez importantes consecuencias prácticas.

25
Mühlen, " ciberdelito y su permanencia en el tiempo"

El delito informático ha de comprender todo comportamiento


delictivo en el que la computadora es el instrumento o el objetivo del
hecho.

En similar sentido se concibe el delito informativo como aquella


forma de criminalidad que se encuentra directa o indirectamente en
relación con el procesamiento electrónico de datos y se comete con
la presencia de un equipo de procesamiento electrónico de datos.

De la concepción de los delitos informáticos, se entiende que no todo


delito puede ser clasificado como delito informático por el solo hecho
de haber empleado la computadora u otro instrumento tecnológico.
Es necesario determinar que conductas pueden ser clasificados
como delitos informáticos y cuáles no, a pesar de su vinculación con
una computadora, un procesador de datos o la red de información.
Al respecto, uno de los criterios a utilizar sería que un delito para ser
clasificado dentro de los delitos informáticos no sea posible de
realizarse sin la intervención de la informática, porque es el medio
informático lo que va caracterizar este delito.

26
BRAMONT- ARIAS TORRES, Luis A.; "Delitos informáticos", en
Revista Peruana de Derecho de la Empresa, DERECHO
INFORMATICO Y TELEINFORMATICA JURIDICA, N° 51,
ASESORANDINA. Lima 2000:

El delito informático, en un inicio se encontraba tipificado en el Art.


186° inc. 3, segundo párrafo del Código Penal de 1991. Esta
regulación no era propia de un delito autónomo, sino como una
agravante del delito de hurto. En la actualidad, los delitos
informáticos están previstos en el Capítulo X del CP: los artículos
20r-A (interferencia, acceso o copia ilícita contenida en base de
datos), 207°-B (alteración, daño o destrucción de base de datos),
207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico
ilegal de datos), y en las leyes penales especiales. Entre estas leyes
penales especiales, se encuentra la Ley N° 3009614 "Ley de Delitos
Informáticos". Esta Ley de Delitos Informáticos está conformado por
siete capítulos que se estructuran de la siguiente manera: finalidad
y objeto de la ley (Cap. 1), delitos contra datos y sistemas
informáticos (Cap. 11), delitos informáticos contra la indemnidad y
libertad sexual (Cap. 111), delitos informáticos contra la intimidad y el
secreto de las comunicaciones (Cap. IV), delitos informáticos contra
el patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap.
VI), disposiciones comunes (Cap. VIl). Posteriormente, se promulgo
la Ley No 3017115 "Ley que modifica la Ley No 30096, Ley de Delitos
Informáticos". La finalidad de esta ley fue adecuar la Ley No 30096 a
los estándares legales del Convenio Sobre la Cibercriminalidad (en
adelante convenio de Budapest), al incorporar en la redacción típica
de los artículos 2, 3, 4, 7, 8 y 1O, de la referida Ley la posibilidad de
cometer el delito deliberada e ilegítimamente.

Zaffaroni, E.R., En torno de la cuestión penal, ed. B de F,


Montevideo, 2012, p. 35.

Zaffaroni, "la revolución tecnológica del siglo XX abre el camino a


una nueva etapa de poder mundial (la globalización) en que
conductas tradicionalmente criminalizadas tienden a ser
27
monopolizadas por el poder económico y por las propias agencias
policiales nacionales. El poder económico tiende a detentar la
exclusividad de la criminalidad de mercado transnacional, en tanto
que la criminalidad del mercado local (tráficos de objetos, personas
y servicios ilícitos) tiende a concentrarse por las agencias policiales
que enfrentan a los propios poderes políticos debilitados y en
permanente cesión de atribuciones"

AZAOLA CALDERON, Luis; "Delitos informáticos y Derecho penal",


UBIJUS, México 2010, pág.69

el Art. 5° del Convenio de Budapes ten tanto se puede entender la


"obstaculización grave" de un sistema informático con el de la
"inutilización total o parcial" del sistema. Son ejemplos de esta figura
penal los siguientes delitos:

DELITO DE DAÑO.- comportamiento consistente en dañar, destruir


o inutilizar un bien, en este caso es el sistema informático, expresa
que el delito de daños existirá si usuarios, carentes de autorización,
alteran o destruyen archivos o bancos de datos a propósito; la
destrucción total de programas y de datos ponen en peligro la
estabilidad económica de una empresa49.EI modus operandi se
viene perfeccionando con el tiempo: virus, cáncer rotudtine.

Estos actos deben causar un perjuicio patrimonial.

EL SABOTAJE INFORMÁTICO.- consiste, básicamente, en borrar,


suprimir o modificar (alterar) sin autorización funciones o datos de
las cÓmputadoras con intención de obstaculizar él funcionamiento
normal del sistema, que se conoce comúnmente como "virus
informático". Marche na Góm~z señala que el "sabotaje informático
es la conducta que consiste en la destrucción o en la producción
generalizada de daños"

"el sabotaje informático se dirige a inutilizar los sistemas


informáticos causando daños a los programas"

28
1. DELITOS INFORMÁTICOS:

En primer lugar se define el Delito como tal, se acuña la definición


de un ilustre en el tema de las ciencias jurídicas:

Ferri: «Son delitos las acciones determinadas por motivos


individuales (egoístas) y antisociales, que turban las condiciones de
vida y lesionan la moralidad media de un pueblo dado, en un
momento dado»

Hace ya algún tiempo se viene operando en el ambiente tecnológico


el concepto de Delito informático, muchos organismos han emitido
sus conceptos desde diferentes puntos de vista. Muchos consideran
que no es necesario hacer la diferencia con los delitos tradicionales,
un ejemplo claro de este concepto se demuestra en el Código Penal
de España, en el cual no se compendian los Delitos Informáticos en
un grupo específico, los artículos que se emplean a la hora de
castigar un Delito Informático se encuentran inmersos en distintos
lugares de la normatividad española.

Los actos dirigidos contra la confidencialidad, la integridad y la


disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos
Este tipo de Delitos tiene las siguientes características:

•Son delitos difíciles de demostrar ya que, en muchos casos, es


complicado encontrar las pruebas.

•Son actos que pueden llevarse a cabo de forma rápida y sencilla.


En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y ~in estar presente
físicamente en el lugar de los hechos.

29
•Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aún más la identificación y persecución de los mismos en
definitiva, el Delito Informático es todo acto que haga uso de medios
informáticos, que sea contrario a una legislación establecida en un
país lo cual acarrea una sanción judicial.

2. PERFIL DEL CIBERDELINCUENTE:

El perfil del ciberdelincuente (sujeto activo) en esta modalidad


delictual requiere que este posea ciertas habilidades y
conocimientos detallados en el manejo del sistema informático. Es
en razón a esas cualidades que se les ha calificado a los sujetos
activos como delincuentes de cuello blanco, que tienen como
características:

a) Poseer importantes conocimientos informáticos.

b) Ocupar lugares estratégicos en su centro laboral, en los que se


maneja información de carácter sensible (se denominan delitos
ocupacionales, ya que se comenten por la ocupación que se tiene y
el acceso al sistema).

Para Marcelo Manson, los infractores de la ley penal en materia de


delitos informáticos no son delincuentes comunes y corrientes, sino
que por el contrario, son personas especializadas en la materia
informática

Agrega que "las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no presentan el
denominador común, esto es, habilidades para el manejo delos
sistemas informáticos y que por su situación laboran en puestos
estratégicos donde se maneja información sensible".

Camacho Losa considera que el perfil de estas personas no coincide


con el de un delincuente marginal, y caracteriza a los autores de
estas infracciones como empleados de confianza de las empresas
afectadas
30
Vives Antón y Gonzales Cussac afirman que" sujeto activo puede ser
tanto las personas legítimamente autorizadas para acceder yoperar
el sistema (operadores, programadores u otros), como terceros no
autorizados que acceden a las terminales públicas o privadas".

Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista y


sostienen que "el autor del delito informático puede serlo cualquiera,
no precisando el mismo de determinados requisitos personales o
conocimientos técnicos cualificados". Por nuestra parte, si bien
consideramos que el sujeto activo puede ser cualquier persona (con
conocimientos y habilidades en informática), compartimos
parcialmente la postura de que el sujeto activo debe ocupar un
puesto laboral que le permita acceder a información sensible. Sin
embargo, no están excluidos los sujetos que sin ocupar algún cargo
estratégico pueden ser sujeto activo por sus habilidades y
conocimientos sobre la informática. Por ende, se trata de delitos de
dominio.

A estos tipos de sujetos se les denomina de diferente manera


dependiendo el modo como

actúan y que conductas son las que realizan:

a) Hackers; Son personas dedicadas, por afición u otro interés, a


violar programas y sistemas supuestamente impenetrables.
Conocido como delincuente silencioso o tecnológico. Les gusta
indagar por todas partes y conocer el funcionamiento de los sistemas
informáticos. Son

Personas que realizan esta actividad como reto intelectual, sin


producir daño alguno con la única finalidad de descifrar y conocer
los sistemas informáticos. Para Sieber los hacker son "personas que
acceden sin autorización a un sistema de proceso de datos a través
de un proceso de datos a distancia, no cometido con finalidades
manipuladoras, fraudulentas, de espionaje, ni sabotaje, sino
sencillamente como paseo por placer no autorizado"

31
Morón Lerma define a

Los hacker como "personas que acceden o interfieren sin


autorización, de forma subrepticia, a un sistema informático o redes
de comunicación electrónica de datos y utilizan los mismos sin
autorización o más allá de lo autorizado".

b) Crackers; Son personas que se introducen en sistemas remotos


con la intención de destruir datos, denegar elservicio a usuarios
legítimos y, en general, a causar problemas a los sistemas,
procesadores o redes informáticas, conocidos como piratas
electrónicos. La característica que los diferencia de los hacker es
que los crackers usan programas ya creados que pueden adquirir,
normalmente vía internet; mientras que loshackers crean sus propios
programas, tienen mucho conocimiento sobre los programas y
conocen muy bien los lenguajes informáticos.

Phishing: El .. phishing .. es una modalidad de estafa con el objetivo


de intentar obtener de un usuario sus datos, claves, cuentas
bancarias, números de· tarjeta de crédito, identidades, etc.
Resumiendo ..todos los datos posibles.. para luego ser usados de
forma fraudulenta.

Se puede resumir de forma fácil, engañando al posible estafado,


..suplantando la imagen de una empresa o entidad pública", de esta
manera hacen ..creer'' a la posible víctima que realmente los datos
solicitados proceden del sitio 11Üficial11 cuando en realidad no lo es.

El phishing puede producirse de varias formas, desde un simple


mensaje a su teléfono móvil, una llamada telefónica, una web que
simula una entidad, una ventana emergente, y la más usada y
conocida por los internautas, la recepción de un correo electrónico

32
3. CONVENIO DE BUDAPEST:

Llamamos informalmente «Convenio de Budapest» al Convenio


sobre la cibercriminalidad hecho en Budapest, en el seno del
Consejo de Europa.

El siguiente instrumento internacional, con la finalidad de combatir la


cibercriminalidad, regula en su Artículo 2, define al delito de Acceso
Informático, como aquella conducta de acceder deliberadamente e
ilegítimamente a la totalidad o a una parte de un sistema informático,
asimismo indica que el delito se puede cometer infringiendo medidas
de seguridad, con la intención de obtener datos informáticos o con
otra intención delictiva, o en relación con un sistema informático que
esté conectado a otro sistema informático

Además de ello su importancia es tal que este capítulo quinto, que


se centra en él, constituye el final de· este trabajo, aún más, su
terminación natural. El convenio supone en cierto modo la
plasmación positivizada de muchas de las ideas aquí vertidas, la
mayor maximización de la cooperación en materia de delitos
informáticos existente hoy en día en el plano internacional. En efecto,
se trata del primer y único instrumento internacional existente hasta
la fecha en esta materia, y su auténtica importancia se hará
manifiesta a lo largo de este capítulo. Referente a los Estados que
forman parte del mismo, a día de hoy tan sólo treinta Estados han
ratificado el Tratado, de un total de cuarenta y seis firmas.

Si bien no existen antecedentes normativos directos, ello no obsta


para tratar de completar la perspectiva histórica previa al Tratado.
Fugazmente, se describirán así los hitos fundamentales en la
creación del Tratado. Rodríguez Bernal sitúa el germen del Convenio
de Budapest en 1983, año en el que un grupo de expertos se reúne
y recomienda a la Organización para la Cooperación y Desarrollo

33
Económico (OCDE) la necesidad de armonización en los delitos
informáticos, lo que finalmente se materializa en un informe tres años
después78. A partir de entonces el Consejo de Europa toma la
iniciativa, y ya en 1989 publica la Recomendación n° 89, mostrando
la clara tendencia que desembocará en Budapest. Posteriormente,
en 1997 se inician las negociaciones, largas y complejas, para la
elaboración del Tratado propiamente dicho. El Plan de Acción
adoptado por los Jefes de Estado y de Gobierno del Consejo de
Europa con ocasión de su Segunda Cumbre(Estrasburgo, 1o y 11
de octubre de 1997), para buscar respuestas comunes ante el
desarrollo de las nuevas tecnologías de la información, influirá
decisivamente en el contenido de éste. Llegarán a existir hasta
treinta versiones del proyecto para que pudiera ver finalmente la luz,
tal era la dificultad que revestía80. En 2000 tiene lugar una reunión
en Marsella de los ministros de Justicia e Interior de la Unión
Europea, donde deciden volcarse en la labor del Consejo de Europa,
dejando a éste la elaboración final del Tratado

Finalmente, el comité del Consejo encargado de redactar el proyecto


alcanza un consenso y se publica el «Proyecto de Convención sobre
el Delito Cibernético» el 27 de abril de 2000éste debería ser
finalizado por un grupo de expertos antes de diciembre del mismo
año.

Sería finalmente aprobado por el Comité de Ministros el 8 de


noviembre de 2001, y abierto a la firma en día 23 del mismo mes.

Asimismo, en el proceso de elaboración del convenio han sido de


gran influencia algunas recomendaciones del Comité de Ministros
del Consejo de Europa y resoluciones del Consejo de Ministros de
la Unión Europea, como el propio Tratado asegura

En cuanto a la estructura del Convenio sobre la Cibercriminalidad,


éste consta de 48 artículos y un preámbulo inicial. En concreto
encontramos hasta cuatro capítulos, divididos en secciones y títulos.

34
El primer capítulo tan sólo comprende un precepto, referido a la
terminología usada en el texto. El capítulo segundo «Medidas que
deberán adoptarse a nivel nacional», incluye elementos tanto de
Derecho material (responsabilidad penal, tentativa, complicidad ... )
como procesal (procedimiento, salvaguardas, datos, registros,
jurisdicción ... ). En cuanto al tercero, se introduce directamente en la
cooperación internacional. Abarca cuestiones como la extradición, la
asistencia entre Estados, la información, el intercambio de datos y el
establecimiento de una red 24/7. El último capítulo contiene las
disposiciones finales propias de un Tratado internacional: adhesión,
entrada en vigor, aplicación territorial, efectos, régimen de reservas,
denuncias, notificaciones, etc.

Obsérvese no obstante que la totalidad del Tratado, en lo que


respecta a los preceptos de aplicación material, se puede dividir,
conceptualmente, en dos partes bien diferenciadas: Derecho Penal
Internacional, constituido por las disposiciones 2 a 13, y Derecho
Procesal Penal Internacional, en los artículos 14 a 35. Más adelante
se prestará mayor atención al articulado y el mensaje que encierra
el texto legal, baste anotar por ahora que la porción relacionada con
el Derecho Procesal es cuantitativamente el doble que la sustantiva.

,{

35
3.1 DELITOS INFORMÁTICOS SANCIONADOS PENALMENTE EN
EL MUNDO:

• ACCESO ILÍCITO INFORMÁTICO: Al que sin autorización


modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán Pena privativa de libertad mayor a
dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en


sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de prisión preventiva y cincuenta a
ciento cincuenta días multa.

•INTERCEPTACIÓN ILÍCITA:

Atentado contra la integridad de los datos: El que deliberada e


ilegítimamente daña, introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos, será reprimido con Pena
privativa de libertad no menor de tres Ni mayor de seis años y con
ochenta a ciento veinte días-multa

• FALSEDAD INFORMÁTICA: El delito de falsedad documental, en


general, lleva consigo una serie de consideraciones que hacen
referencia tanto a los requisitos imprescindibles para la
determinación penal del concepto, como a la definición del
documento como base fáctica de cuanto haya de decirse de tail
infracción, sobre todo si se tiene en cuenta que su existencia es el
' auténtico presupuesto del delito.

36
• FRAUDE O ESTAFA INFORMÁTICA: La estafa informática es una
fenómeno delictivo que en los últimos años está tomando mayor
magnitud y relevancia en el ámbito de la criminalidad informática,
siendo éste la base principal del delito informático sobre el que gira
la ciberdelincuencia.

A pesar de las diferencias que existen a la hora de establecer una


definición unitaria del concepto de estafa informática y/o fraude
informático.

Los elementos típicos que integran el delito de estafa informática


son:

• La manipulación informática y artificio semejante,

• Transferencia patrimonial no consentida por el titular del mismo,

• Ánimo de lucro, y

• perjuicio en tercero

37
PORNOGRAFÍA INFANTIL:

Ingresar a la cultura de la sociedad de la información nos coloca ante


el reto de proteger a los menores para evitar los riesgos a que están
expuestos cuando se convierten en asiduos usuarios del internet.

En esta labor hemos de estar comprometidos la comunidad en


general comenzando por los padres de. familia, maestros,
autoridades y todo aquel que tenga la posibilidad de orientar a los
niños y adolescentes de una manera directa y sencilla guiándolos
·hacia la auto protección que redunde en su bienestar y seguridad.

Conociendo que a través de internet se puede publicar diversidad de


temas, esto propicia que la red se transforme en un espacio libre de
publicación, lo cual al momento de pensar en un público no adulto
usuarios de este medio; ellos pueden ser potenciales víctimas de
inescrupulosos que informan y propagan material sobre ideologías
totalitarias, erotismo, sexo explícito y pornografía.

38
3.2DELITOS INFORMÁTICOS SANCIONANADOS PENALMENTE
EN LA LATINOAMERICA: Delito de violación a la intimidad: Las
redes sociales e Internet usados indebidamente son una forma más
de atacar a la intimidad de las personas, especialmente de los más
jóvenes que ante este tipo de actos suelen ser más vulnerables.

Por eso, los expertos aconsejan, ante todo, pensárselo dos veces
antes de grabar vídeos o realizar fotografías comprometidas y
compartirlos según con quién y en las redes sociales. En estas
últimas, este tipo de archivos pueden hacerse públicos en cuestión
de minutos por eso se aconseja prudencia y sentido común.

Aun así, si alguien es víctima de un delito contra la intimidad en los


supuestos anteriormente citados debe saber que la legislación
vigente Jo protege, por lo que no se debe tener miedo a denunciar.

• DELITO DE HURTO AGRAVADO POR TRANSFERENCIA


ELECTRÓNICA DEFONDOS:

Cuando se va a realizar transacciones bancarias en línea, se debe


proteger la red para que no una directa suplantación de identidades
y el de robo de información de cuentas y contraseñas de acceso no
se vuelva cotidiano.

Sin usar armas de fuego para robar un banco, sin asaltar carros
transportadores de valores, simplemente con un clic, los
delincuentes informáticos están desocupando cuentas bancarias en
cinco minutos y están hurtando el dinero de inocentes ahorradores.

Se ha constatado, cómo desde un café Internet, aprovechando la


libertad que brindan estos establecimientos para insertar discos
compactos (CD) en los computadores, en 15 minutos y pagando
apenas $500, los ladrones informáticos roban hasta $1 O millones.

39
• DELITO DE TRÁFICO ILÍCITO DE PORNOGRAFÍA INFANTIL:

La pornografía infantil constituye un problema de dimensión


internacional, que se ha amplificado con la irrupción de nuevas
tecnologías que han transformado las pautas de producción y
difusión de este tipo de material. La transformación de la producción
y difusión de la pornografía infantil en general, y particularmente
aprovechando el nuevo escenario que facilitan las nuevas
tecnologías, abre interrgantes al Derecho Penal de diversa
consideración. De una parte, la transnacionalidad del fenómeno
obliga a buscar consenso sobre las necesidades de tutela,
concretamente en aspectos como la tipificación de la denominada
pornografía infantil virtual, la pornografía pseudo infantil, la posesión
para el consumo o, en último término, la edad de los menores.

En este debate debe situarse asimismo la polémica sobre la


responsabilidad de los intermediarios

40
4. MARCO LEGAL:

4.1. LEGISLACIÓN NACIONAL:

LEGISLACIÓN DELITOS INFORMÁTICOS EN PERÚ:

La ley peruana sobre delitos informáticos fue sancionada el 26 de


Junio del 2000, la Ley 27309 sancionó a los que utilizan o ingresan
indebidamente a un sistema informático, . a quien interfiere
indebidamente una base de datos o sistema informático; esta Ley
fue actualizada mediante la Ley 30096 del 27 de septiembre de.
2013, modificada mediante la Ley 30171 del17 de Febrero de 2014,
en la cual se incluyeron los delitos de acceso ilícito, atentado contra
la integridad de datos y sistemas informáticos, sanciona los delitos
informáticos contra la indemnidad y libertad sexuales, tráfico ilegal
de datos, interceptación de datos informáticos, fraude informático,
suplantación de identidad, abuso de mecanismos y dispositivos
informáticos.

4.2 LEGISLACIÓN COMPARADA:

Legislación de delitos informáticos en España :

En el nuevo código penal de España se establece que el que cause


daños a la propiedad ajena, se le aplicara pena de prisión o multa en
lo referente a:

La realización de cualquier medio de destrucción, alteración,


inutilización o cualquier otro daño en los datos ,programas o
documentos electrónicos contenidos en redes o sistemas
informáticos

El nuevo código penal de España sanciona en forma detallada esta


actividad delictual, aplicando rigorosa pena de prisión.

41
En materia de estafas el código penal de España tipifica aquellas
que valiéndose de la manipulación de un medio tecnológico adquiere
un beneficio económico

• LEGISLACIÓN COMPARADA EN EE.UU:

En 1994 se adoptó el Acta Federal de Abuso Computacional {18


U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla
la regulación de los VIruS (computercontaminant)
conceptualizándolos aunque no los limita a los comúnmente
llamados virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de
datos.

Modificar, destruir, copiar, transmitir datos o alterar la operación


normal de las computadoras, los sistemas o las redes informáticas
es considerado delito. Así, esta ley es un acercamiento real al
problema, alejado de argumentos técnicos para dar cabida a una
nueva era de ataques tecnológicos.

El aumento en la cantidad de casos de hacking y la sensación de


inseguridad permanente que generaron {fomentada por la difusión
de los hechos en programa sistemático.

• LEGISLACIÓN DELITOS INFORMÁTICOS EN COLOMBIA:

El 5 de enero de 2009, el Congreso de la República promulgó la Ley


1273, la cual modificó el código penal adicionando nuevas sanciones
en casosrelacionados con los delitos informáticos, buscando
proteger la información y preservar los sistemas de tecnologías de
información y comunicaciones. Esta ley contempla dos capítulos: De
los atentados contra la confidenciali<;iad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos, y De los
atentados informáticos y otras infracciones

42
o LEGISLACIÓN DELITOS INFORMÁTICOS EN ARGENTINA:

En Argentina, en Junio del 2008 se promulgó la -Ley No 26388 con


reformas al Código Penal modificando delitos existentes e
incluyendo el alcance de los términos documento, firma, suscripción,
instrumento privado y certificado, y de esta manera contemplar el
uso de nuevas tecnologías. Esta reforma contempló los siguientes
delitos: La pornografía infantil mediante el uso de internet u otros
medios digitales, el robo y acceso no autorizado de información
almacenada digitalmente, fraude y sabotaje informático,
interferencias en comunicaciones, entre otros.

• LEGISLACIÓN DELITOS INFORMÁTICOS EN COSTA RICA:

La presidenta Laura Chinchilla firmó la Ley 9048 -Reforma de


varios artículos y modificación de la sección VIII denominada delitos
informáticos y conexos, del título VIl del Código Penalll.

Esta ley sanciona el delito de corrupción, también contempla la


violación de correspondencia o comunicaciones, violación de datos
personales, extorsión, estafa informática, daño informático,
espionaje, sabotaje informático, suplantación de identidad, espionaje
informático, instalación o propagación de programas informáticos
maliciosos, suplantación de páginas electrónicas, facilitación de
delito informático y difusión de información falsa.

43
• LEGISLACIÓN DELITOS INFORMÁTICOS EN CHILE:

Fue el primer país latinoamericano en expedir una -Ley contra los


delitos informáticos!!, Ley19223del 28 de Mayo de 1993, la cual
consta de cuatro artículos en los que se castigó conductas ilícitas
como: la inutilización o destrucción de un sistema de tratamiento de
información o sus componentes afectando el correcto
funcionamiento del sistema, al igual que la interferencia, intercepción
o acceso a un sistema de información con el fin de apoderarse de
datos almacenados en el mismo, también sancionó el daño o
destrucción de datos, así como la revelación o difusión de datos
contenidos en un sistema de una manera malintencionada.

• LEGISLACIÓN DELITOS INFORMÁTICOS EN ECUADOR:

Dentro del nuevo Código Penal del Ecuador ya se especifican varios


tipo de delitos informáticos. Los artículos que los tipifican son el 229
y el 234. Se toman en cuenta delitos por revelación ilegal de base de
datos, transferencia electrónica por activo patrimonial, intercepción
ilegal de datos, ataque a la integridad de sistemas informáticos,
delitos contra la información pública reservada, y acceso no
consentido a un sistema informático.

• LEGISLACIÓN DELITOS INFORMÁTICOS EN BOLIVIA:

El país Bolivariano sancionó una ley especial sobre Delitos


Informáticos, compuesta por 33 artículos clasificados en 5 Capítulos
entre los temas que abarca se encuentran artículos contra sistemas
que utilizan TI, la propiedad, la privacidad de las personas y las
comunicaciones; para la protección de los niños y adolescentes.

44
2.3 Definiciones Conceptuales

Sombras: señala expresamente los beneficios y las irregularidades


los cuales se detallan adecuadamente de la ley 30171 .

Normatividad: La normativa se refiere al establecimiento de reglas


o leyes, dentro de cualquier grupo u organización, la moral es la
formación que tienes o el conjunto de creencias de una persona o
grupo social determinado, y la ética es la forma en la que te
comportas en la sociedad, es la que se dedica al estudio de los actos
humanos; por lo tanto la normativa en esos campos son las leyes
que y reglas que rigen el comportamiento adecuado de las personas
en sociedad.

Ciberdelincuencia:

La ciberdelincuencia se define con carácter general como cualquier


tipo de actividad ilegal en la que se utilice Internet, una red privada o
pública o un sistema informático doméstico.

Aunque muchas formas de ciberdelincuencia giran en torno a la


obtención de información sensible para usos no autorizados, otros
ejemplos son la invasión de la intimidad del mayor número posible
de usuarios de ordenadores.

La ciberdelincuencia comprende cualquier acto criminal que utilice


ordenadores y redes.

Además, la ciberdelincuencia también incluye delitos tradicionales


realizados a través de Internet.

Por ejemplo: los delitos motivados por prejuicios, el telemarketing y


fraude de Internet, la suplantación de identidad y el robo de cuentas
de tarjetas de crédito se consideran ciberdelitos cuando las
actividades ilegales se llevan a cabo utilizando un ordenador e
Internet.

45
• INSEGURIDAD TECNOLÓGICA: Es un problema social que
aparentemente en estos tiempos se viene realizando con más
frecuencia, pero, desde hace muchos años que viene deshaciendo
vidas de familias enteras, claro, que ahora se le está prestando más
atención por el tema de que ya ha encontrado la manera de avanzar
junto con la tecnología".

La facilidad y accesibilidad que tienen los niños y jóvenes al Internet


facilita el trabajo de las diferentes redes de tráfico.

"Las famosas redes sociales son ahora la herramienta clave para


esto, pues la facilidad que se tiene de entrar y crearse una cuenta es
bastante peligrosa, entras, colocas tus datos, te agregas unos
cuantos años más y listo, tienen tu cuenta. Así de fácil se les hace el
trabajo a estas personas que se dedican a acechar en estos lugares,
los más vulnerables son los niños y niñas, de quienes los
delincuentes obtienen, gracias a las redes como Facebook, más
fácilmente información"

•INTEGRIDAD: integridad, que deriva del término de origen latino


"integritas", hace hincapié en la particularidad de íntegro y a la
condición pura de las vírgenes. Algo íntegro es una cosa que posee
todas sus partes intactas o, dicho de una persona, hace referencia a
un individuo correcto, educado, atento, probo e intachable.

• SISTEMA: Conjunto de reglas o principios sobre una materia


racionalmente enlazados entre sí. Conjunto ordenado de normas y
procedimientos que regulan el funcionamiento de un grupo o
colectividad.

46
• MINISTERIO PÚBLICO: El Ministerio Público es el organismo
autónomo del Estado, que tiene como funciones principales la
defensa de la legalidad, los derechos ciudadano y los intereses
públicos, la representación de la sociedad en juicio, para los efectos
de defender a la familia, a los menores e incapaces y el interés
social, así como para velar por la moral pública; la persecución del
delito y la reparación civil.

• PERICIA INFORMÁTICA: El Perito informático es un perito judicial,


que en su carácter de auxiliar de la justicia tiene como tarea
primordial la de asesorar al juez respecto a temas relacionados con
la informática. La función del perito informático consiste en el análisis
de elementos informáticos, en busca de aquellos datos que puedan
constituir una prueba o indicio útil para el litigio jurídico al que ha sido
asignado.

El perito informático debe poseer un perfil definitivamente técnico,


siendo de vital importancia que el perito esté familiarizado con las
técnicas de análisis y recuperación de datos. Como elemento
adicional, el perito debe contar con amplios conocimientos legales
que le permitan desarrollar su tarea sin que la misma sea
descalificada o impugnada durante su presentación judicial.

Las tareas a desarrollar por el perito informático no son distintas de


la de otros peritos judiciales. Por lo tanto deberá recopilar la
información que es puesta a su disposición, analizar la misma en
busca de los datos que el juez le ha requerido y emitir un informe o
dictamen en donde vuelque las conclusiones de la investigación
realizada.

47
• INVESTIGACIÓN: acto de llevar a cabo estrategias para descubrir
algo. Es considerada una actividad humana, orientada a la obtención
de nuevos conocimientos y su aplicación para la solución a
problemas o interrogantes

• FLAGRANCIA: Es el mismo momento de estarse cometiendo un


delito, sin que el autor haya podido huir. Situación fáctica en la que
el delincuente es 'sorprendido' -visto directamente o percibido de otro
modo- en el momento de delinquir o en circunstancias inmediatas a
la perpetración del ilícito.

• PHISHING: Phishing se refiere a la captación de datos personales


realizada de manera ilícita o fraudulenta a través de internet. Es una
palabra del inglés que se origina de su homófona "fishing", que
significa 'pesca', en alusión al objetivo del phishing: pescar datos,
ver "quién muerde el anzuelo". El phishing es ejecutado por un
phisher o 'pescador'.

El phishing es una técnica de ingeniería social que emplea el envío


masivo de correos electrónicos spam en nombre de una entidad
bancaria, con la finalidad de obtener datos personales y financieros
(principalmente aquellos asociados a claves de acceso), o de
redirigir a los usuarios a una página web falsa de la entidad donde
estos tengan que depositar sus datos.

~ HACKING:

Cuando se habla sobre "Hacking" o se menciona la palabra "Hacker"


normalmente se suele pensar en alguien que tiene profundos
conocimientos sobre máquinas que realizan funciones de cómputo y
que, además, son personas que realizan cosas "imposibles" para el

48
resto de mortales, habitualmente también se relacionan con
personas que se dedican a realizar estafas a gran escala sobre
bancos y/o grandes multinacionales, eso para la sociedad moderna,
es un hacker. Aunque las líneas anteriores resulten molestas y muy
desagradables, la realidad es que la cultura del Hacking se
encuentra distorsionada por la sociedad y se ha ido perdiendo poco
a poco la esencia de lo que significa realmente la palabra "Hacker".
Esto se debe principalmente a malas películas representaciones aún
peores de los medios de comunicación/manipulación donde no se
diferencia entre un delincuente y un hacker, en muchos casos
también se les llama "piratas" siendo un término, a mi gusto, muy
agresivo y poco objetivo. Richard Stallman, fundador de la FSF (Free
Software Foundation) ha expresado enérgicamente su opinión sobre
términos como el anterior, indicando que la comunidad de Software
Libre y algunos de los más destacados Hackers no son "piratas", ni
nada que se le parezca, la definición de un pirata es la de una
persona que roba, asesina y comete delitos que atentan contra los
derechos fundamentales de cualquier ser humano, algo que se
encuentra muy alejado de lo que es realmente un hacker.

• PROCESO: Acción de ir hacia adelante. Formarlo con todas las


diligencias y solemnidades requeridas por derecho. Un proceso es
una secuencia de pasos dispuesta con algún tipo de lógica que se
enfoca en lograr algún resultado específico.

49
2.3 Formulación de Hipótesis

2.3.1 Hipótesis General·

La norma nacional no resulta adecuada para frenar el ilícito penal


por cuanto existen muchas ambigüedades y/o vacíos legales que
de una manera u otra contribuyen con el incremento de la
ciberdelincuencia.

2.3.2 Hipótesis Específicas

HE1.La normatividad no resulta adecuada para detener elflujo de


la ciberdelincuencia.

HE2.La ciberdelincuencia no ha frenado su evolución con la


normatividad vigente

50
CAPÍTULO 111

MARCO METODOLÓGICO

3. 1. Diseño Metodológico:

3.1.1. Tipo

De acuerdo al propósito de la investigación, naturaleza de los


problemas y objetivos formulados en el trabajo, el presente estudio
reúne las condiciones suficientes para ser calificado como una
investigación de tipo descriptiva correlacional; en razón que
acudiremos a la realidad donde se viene produciendo el problema,
para estar en condiciones de tentar inferencias de solución a la
misma.

3.1.2. Enfoque

CUANTITATIVA.

3.1.3. Población

La población materia de estudio se circunscribe a las unidades de


observación siguientes:

)o-- Personas
La aplicación de los métodos y técnicas de investigación señalados
contribuyeron a recopilar la información necesaria para los efectos
de contrastar la hipótesis planteada.

Es por ello que la población a estudiar está conformada por


miembros de la policia nacional del peru ,abogados en lo penal La
primera muestra a encuestar es de 15 miembros especialistas de
la policía nacional del peru , ademas de ello encuestar a 23
abogados debidamente colegiados.

51
;o.. Muestra
Para efectos de nuestra investigacion,la muestra fue escogida de
forma aleatoria y por conveniencia de acuerdo a las necesidades
de nuestra investigacion y a las facilidades tecnicas y de
disponibilidad de tiempo y laborales de los encuestados por ende
del universo legal de 42000 abogados debidamente habilitados en
lima tomamos una muestra de 23 abogados colegiados y
debidamente habilitados los cuales representan el 0.05476% y 15
especialistas de la division especializada de delitos de alta
tecnología {divindat)

52
3.3. OPERACIONALIZACIÓN DE VARIABLES E INDICADORES

VARIABLES INDICADORES INSTRUMENTO

INDEPENDIENTE

Carencias Temáticas.

sombras de la adecuada Encuesta


normatividad

La Confusión
Dogmática Penal.

DEPENDIENTE

Necesidad de replantear
el tratamiento de la Encuesta
ciberdelincuencia

Estrategia institucional
ciberdelincuencia que brinde lineamientos y
un enfoque más claro a Encuesta
los operadores de justica.

Otorgamiento de eficacia
a través de la prelación. Encuesta

53
3.1. Técnicas de Recolección De Datos

3.1.1. Técnicas a Emplear

En la recopilación de datos se utilizaron los medios técnicos a


decuados que permitieron captar la real dimensión de la pro
blemática planteada; razón por la cual de entre las técnicas d
e recopilación de datos tenemos: las encuestas ,analisis doc
umental , entrevistas y la Observacion científica
3.1.2. Descripción de los instrumentos

Los instrumentos a emplear en la presente investigación son


los siguientes:
a. Observación: Técnica que nos permite apreciar cómo se
desenvuelve el fenómeno estudiado; vale decir, que a
través de ella se llega a conocer el grado de aplicación de
la institución jurídica en estudio.

b. Encuestas: Se utiliza la técnica indirecta de la aplicación


de cuestionarios innominados y obtención de estadísticas
que se elaboraran tomando de las informaciones teóricas
obtenidas del trabajo de campo a elaborar, conforme al
cronograma establecido para la presente.

c. Bibliográficas: Se utiliza para llevar a cabo la revisión y el


análisis de la bibliografía relacionada con el tema objeto
de estudio, siendo aplicable en todas las fases de la
investigación. La información requerida fue obtenida de
las Bibliotecas Especializadas de las Facultades de
Derecho de las Universidades Locales y nacionales,
páginas Web y de la biblioteca personal de la autora.

54
3.2. Técnicas para el Procesamiento de la información

las técnicas que utilizare para el procesamiento de datos sera el de


la Estadistica Descriptiva, pues en base de los resultados obtenidos
de las encuestas aplicadas a la poblacion de estudio, se procedera
a la tabulacion de los resultados utilizando el programa Excel. Esto
permitira expresar los resultados en porcentajes para la descripción
e interpretación de los datos obtenidos.

55
CAPITULO: IV

RESULTADOS

4.1. RESULTADOS DE TRABAJO DE CAMPO

A continuación se presentan los resultados del cuestionario

Aplicado a 38 personas distribuidos de la siguiente manera:

• 23 profesionales del Derecho debidamente colegiados y habilítados

• 15 policías especializados de la "DIVINDAT"

56
4.1.1 RESULTADO DE LA ENCUESTA APLICADA A ESPECIALISTAS DE LA
DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA
(DIVINDAT)
VARIABLE X: sombras de la adecuada normatividad

1. ¿Tiene Usted conocimiento que, en nuestro país se vienen


incrementando los delitos informáticos?
SI 10
NO 5

TOTAL 15

2. ¿Considera usted que la aplicación de la ley 30096 es la adecuada


para frenar este tipo de ilícitos penales?

SI 4

NO 11

TOTAL 15

3. ¿Considera que usted que la aplicación de la ley 30096 traería


desventajas para frenar este tipo de ilícitos penales?

SI 7

NO 8

TOTAL 15

4. ¿Conoce Ud. UN caso de delito informático en nuestro país?

SI 11

NO 4

TOTAL 15

5. ¿Cree usted que se emplea adecuadamente la Norma para sancionar


Este tipo de ilícitos?

57
SI 7

NO 8
TOTAL 15

6. ¿Cree usted que la protección jurídica con referencia a los delitos


informáticos obedece al principio de legalidad?

SI 6

NO 9

TOTAL 15

7. ¿Conoce usted o ha oído hablar sobre el convenio de Budapest?

SI 9

NO 8

TOTAL 15

8. ¿Considera Ud. que los delitos informáticos en nuestra actualidad


han causado un gran impacto nuestra sociedad?

SI 6

NO 9

TOTAL 15
9. ¿Cree Ud. Que, la ciberdelincuencia en la actualidad atenta contra el
libre desarrollo de la cibernética?

SI 11
NO 4

TOTAL 15

58
10. ¿Considera Ud. Que, la normatividad 30171 es desfavorable en
nuestro país?

SI 9

NO 6

TOTAL 23

59
VARIABLE V:CIBERDEUNCUENCIA

1. Considera usted que la ciberdelincuencia ha aumentado en nuestro


país

SI 15
NO o
TOTAL 15

2. Considera usted que la ciberdelincuencia en nuestra capital es muy


difícil de controlar

SI 14
NO 1
TOTAL 15

3. ¿Cree usted que nuestra sociedad es muy frecuente el mal uso de los
medios electrónicos

SI 10
NO 5
TOTAL 15

4. ¿Piensa usted que la ley 30096 tiene muchos vacíos para actuar
efectivamente contra este tipo delincuencial

SI 8

NO 7

TOTAL 15

60
5. ¿Cree usted que es difícil llegar a detener al sujeto activo causante de
este tipo de ilícito penal

SI 12

NO 3

TOTAL 15

6. ¿Cree usted. Que la poca información de los delitos informáticos a


causado su rápida evolución

SI 10

NO 5

TOTAL 15

7. ¿Considera usted que se deberían realizar constantes charlas para dar


conocimiento a la población sobre este tipo de delitos

SI 12

NO 3

TOTAL 15

8. ¿Conoce usted cual es el bien jurídico protegido por este delito

SI 13

NO 2

TOTAL 15

61
9. ¿Cree usted que hay un adecuado peritaje para determinar los delitos
informáticos

SI 3

NO 12

TOTAL 15

10. ¿Cree usted que la ciberdelincuencia en nuestro país ha detenido


su evolución a través de esta última ley 30096 (ley sobre delitos
informáticos)

SI 3
NO 12
TOTAL 15

62
4.1.2 RESULTADOS DE LA ENCUESTA APLICADA ESPECIALISTAS
DELDERECHO
VARIABLE X: sombras de la adecuada normatividad

11. ¿Tiene Usted conocimiento que, en nuestro país se vienen


incrementando los delitos informáticos?

SI 14
NO 9

TOTAL 23
12.¿Considera usted que la aplicación de la ley 30096 es la adecuada
para frenar este tipo de ilícitos penales?

SI 10

NO 13

TOlAL 23

13.¿Considera que usted que la aplicación de la ley 30096 traería


desventajas para frenar este tipo de ilícitos penales?

SI 18

NO 5

TOTAL 23

14.¿Conoce Ud. UN caso de delito informático en nuestro país?

SI 19

NO 4

TOTAL 23

15.¿Cree usted que se emplea adecuadamente la Norma para sancionar


Este tipo de ilícitos?

SI 9

NO 14
TOTAL 23

63
16. ¿Cree usted que la protección jurídica con referencia a los delitos
informáticos obedece al principio de legalidad?

SI 11

NO 12

TOTAL 23

17.¿Conoce usted o ha oído hablar sobre el convenio de Budapest?

SI 9

NO 8

TOTAL 15

18. ¿Considera Ud. que los delitos informáticos en nuestra actualidad


han causado un gran impacto nuestra sociedad?

SI 18

NO 5

TOTAL 23

19. ¿Cree Ud. Que, la ciberdelincuencia en la actualidad atenta contra el


libre desarrollo de la cibernética?

SI 16
NO 7

TOTAL 23

20. ¿Considera Ud. Que, la normatividad 30171 es desfavorable en


nuestro país?

SI 12

NO 11

TOTAL 23

64
VARIABLE Y: CIBERDELINCUENCIA

1. Considera usted que la ciberdelincuencia ha aumentado en nuestro


país

SI 21
NO 2
TOTAL 23

2.Considera usted que la ciberdelincuencia en nuestra capital es muy


difícil de controlar

SI 21
NO 2
TOTAL 23

3. ¿Cree usted que nuestra sociedad es muy frecuente el mal uso de los
medios electrónicos

SI 20
NO 3
TOTAL 23

4. ¿Piensa usted que la ley 30096 tiene muchos vacíos para actuar
efectivamente contra este tipo delincuencia!

SI 18

NO 5

TOTAL 23

65
5. ¿Cree usted que es difícil llegar a detener al sujeto activo causante de
este tipo de ilícito penal

SI 18

NO 5
TOTAL 23

6. ¿Cree usted. Que la poca información de los delitos informáticos a


causado su rápida evolución

SI 13

NO 10

TOTAL 23

7. ¿Considera usted que se deberían realizar constantes charlas para dar


conocimiento a la población sobre este tipo de delitos

SI 14

NO 9

TOTAL 23

8. ¿Conoce usted cual es el bien jurídico protegido por este delito

SI 20
NO 3

TOTAL 23

66
9. ¿Cree usted que hay un adecuado peritaje para determinar los delitos
informáticos

SI 6

NO 17

TOTAL 23

10. ¿Cree usted que la ciberdelincuencia en nuestro país ha detenido


su evolución a través de esta última ley 30096 (ley sobre delitos
informáticos)

SI 9
NO 14
TOTAL 23

67
4.2 ANALISIS E INTERPRETACION DE LOS RESULTADOS:

En cuanto a los resultados encontrados en la aplicación del instrumento a Jos 2


grupos de encuestados:

•!• 23 PROFESIONALES DEL DERECHO DEBIDAMENTE COLEGIADOS Y


HABILITADOS

•!• 15 POLICÍAS ESPECIALIZADOS DE LA DIVISION DE INVESTIGACION


DE DELITOS DE ALTA TECNOLOGIA (DJVINDAT)

Se pudieron obtener los principales resultados los cuales están debidamente


distribuidos de la siguiente manera:

68
VARIABLE: SOMBRAS DE LA ADECUADA NORMATIVIDA

1. ¿nene Usted conocimiento que, en nuestro país se vienen incrementando los delitos
informáticos?

CANTIDAD

RESPU~STA ESPECIALISTAS JURISTAS


PNP
SI . 10 14

NO S 9

¿Tiene Usted conocimiento que, en nuestro país se vienen


incrementando los delitos informáticos?
16 ----- --- -·--· ... --- ---- ------- -- '' ----- -- -- ... -- ----- --- ·- ----------- -~--

14
12
10
8 --- -
6
4
2 - '- ------
0 ,. ---- ...

l\'J ESPECIALISTAS D JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se obtuvo el siguiente resultado el 63.16% tiene conocimiento que este ilícito penal se
incrementa con el pasar de los años mientras que el36.84% sostiene que no conoce de
la rápida evolución de este ilícito penal.

69
2¿Consideraustedque la aplicación de la ley 30171 es la adecuada para frenar
este tipo de ilícitos penales?

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 4 10

NO 11 13

¿Considera usted que la aplicación de la ley 30096 es la


adecuada para frenar este tipo de ilícitos penales?
14
12

1~ -~-~---~-~- -- --- ~n-~ --


-~"_1
13

:
o - -· ---
SI
-- --- --,- -
NO
j ------ --- -- .• - '-- ---- - -·

, !11 ESPECIALISTAS 4 11
- --------
;O JURISTAS 10 13

l:l ESPECIALISTAS D JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El36.84% manifiesta que la normativa vigente es adecuada para frenar el cibercrimen,
Mientras que el63.16% no cree que la norma sea viable para detener este tipo de
ilícitos.

70
3. ¿Considera usted que la aplicación de la ley 30096 traeña desventajas
parafrenar este tipo de ilícitos penales

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI. 7 18

1\10. 8 S

¿considera que usted que la aplicación de la ley 30096 traería


desventajas para frenar este tipo de ilícitos penales?
20 -------------------- -- ------------------- --------------------------
18 --- -- -- -------- ________ ,__ ........ ---------------------- ----- ------ - --- -- - -----------
16 -.. - -- ..... - ------ ---
14 ---- - --- - ----
12 -- - ... - --- -- ------- - ---
10 --- -- . -- -- ----- ---- --
8
6
4 -- ----- -~

2 - - ~ -- ·--·
o ---- . ··~ ' ··---· ~

SI NO
···+ ------- ---·- -------- ---
-~"EsrÉc"IÁLisr.iis~-- -- ---- 1 1
__¡_
8
-- ---------- ----. ·i ----- ·------ --------- .. ---- " •·-• ••• -·•• ••• • • •-e• ••·•- • .u--~ '
~,

0 JURISTAS ; 18 5

1!3 ESPECIALISTAS o JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El65.79% indicaron que si consideran que la ley vigente en nuestro país si traerla
Desventajas para garantizar la protección del ciudadano y el 34.21% manifestaron que no
era así; esto refleja la poca satisfacción garantista que representa la norma vigente para
nuestros operadores de justicia.

71
4¿ Conoce Ud. Un caso de delito informático en nuestro país

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 11 19

4 4

¿conoce Ud. Un caso de delito informático en nuestro país?

20 --- ·-- ------- -- --··' ... --- ...... - -···------- - ...... ' ------- -·- --- ---- -- ---- -- --- ------- ---
18 -- ..... ------- -- ........ ~-----. __ -- ------------ ·-----
16 -- --·· •. - - .
14 - - -· .... ' -- - --- - - -
12
10
8
6
4
2
o
.:~~ _~ :~ ·:;:_-~ :·_ _ - -_ =E3IF_-_::_~ ~-
SI : NO
--~-- ----··--- ...... ·-----~----·-·-· ------ ~---- ---- ---~----"~- ---~- -"---- -------- -------------- ---
'- !lli_~S~E_CI~L~~!~\ .. ___ --·------
lDJURISTAS ---~}--
19 '
_,._ --------r·---- --------- ______ 4
4 ______ ,_______________,

·--~ .. ---- -- ~- -. --' -- --- ---- ... --- ----- -· - ....... -- ----- -- ---- ~- ----- ~ ------ -- -
!lll ESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se obtuvo el siguiente resultado el 78.95% manifestó que si conoce un caso de
Ciberdelincuencia (delitos informáticos ) en nuestro país y el 21.05 % no conoce aun un
Determinado caso o por lo menos no ha tenido experiencia con ninguno.

72
s. ¿Cree usted que se emplea adecuadamente la norma para sancionar este
tipo de ilícitos?

CANTIDAD

RESPU ESPECIALISTAS JURISTAS


PNP
SI 7 9

NO 8 14

¿cree usted que se emplea adecuadamente la norma para


sancionar este tipo de ilícitos?
16 . ----- -------. ·- ·-· ·-- -···· ----- ..... - ··- ····--·- ------------ ·---
14 -·-- --- ·---- --·- -- -·-· ----·---- ------- --··----
-~ "¡ '

12 - .. - --·-- - ----- -··· - ---~ ..


10 -- ---- ----- - ---

SI NO
. ------ --- i····-. ~ ----·- ...
8
!S! ESPECIALISTAS'
------ . . ----· --- --··g7 -- . ---·- ., ------ -- ·- --·- -- ·-- 1'4-
--~- -----~ --------··--·-
jO JURISTAS
- "-- - ---. _!- --- -· - ---·-- - - - -- ---. ---- -

llll ESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 42.11% indico que si se emplea adecuadamente la norma por nuestros
Operadores de justicia y el 57.89% manifestó que no se aplica adecuadamente
Los métodos apropiados para sancionar a los sujetos delictivos; quizás esto se
manifieste
por desconocimiento o porque no se ha tenido la oportunidad de analizar estos casos.

73
6. ¿Cree usted que la protección jurídica con referencia a los delitos
informáticos obedece al principio de legalidad?

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 6 11

NO 9 12

¿Cree usted que la protección jurídica con referencia a los


delitos informáticos obedece al principio de legalidad?
14 . .. .. - - ..
12 ···-·-·- ...... -- --·-·· ....
10
8
.. -- ·- -· ...... -- ---··
. -
,...........---,
---- . . ·._·.
----·¡~

t
6 ...
4 -
2
o ...
SI NO
" !"--- "-
• 1§1 ESPECIALISTAS. 6 9
- -- ~--'"" ---· -- -- ·--- --·~-

' o JURISTAS l 11 12
- -·· - ' -- -- -- -- --· --

l2l ESPECIALISTAS D JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El44.74% indico que la protección jurídica con referencia a los delitos
Infonnáticos obedece al principio de legalidad y el55.26% refirió que no es asi;
por lo que podemos afirmar que, nadie puede ser sancionado por un acto no
previsto en la ley como delito o falta por la ley vigente al momento de su
COmiSlOn

74
7. ¿Conoce usted o ha oído hablar sobre el convenio de Budapest

CANTIDAD

RESPUEStA ESPECIAliSTAS JURISTAS


PNP
SI 9 18

_·NO. 8 S

¿Conoce usted o ha oído hablar sobre el convenio de


Budapest?
20 --- --- ----- --- -----· ... -
18 .... ----------- ------ ,...,..,...---.,
16 ·---- ···- ........ .
14 .. - ---- -·-- ..... -·· -- .. --
12 .. ····--· . --- .. - ----
10
8
6
4
2 -~.--:·:·~-
o N_O· . . ---·····;
1 51 --··-- ----
···-- __________ .... __________ ~------- ------ -- -- -------- ------ -
, t31 ESPECIALISTAS·
·---- ----------------~--~--------
, o JURISTAS
----------·--·~
9
-·---- ---- -~----~~----------- . 58 -- - - - .... --- -!
18

lliJ ESPECIALISTAS o JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El65.79% indicaron que si conocen el convenio de Budapest (delitos informáticos)
y el 34.21% manifestaron que no conocen dicho convenio .

75
s. ¿Considera Ud. que los delitos informáticos en nuestra actualidad han
causadoun gran impacto nuestra sociedad?

CANTIDAD

ESPECIALISTAS JURISTAS
PNP.
SI . 6 11

NO 9 12

¿Considera Ud. Que, la normatividad 30096 es desfavorable


en nuestro país?
14 -- -·-- ... --··----·-···------·- -------- ----. - ·-------·· --·--···- -------------- - -·- -·
12 --·-- ··--···· -----.- .. ----
..----.
10 -·- - .. -- ---···-- -· ..
8 ·-· - .... -·-···
6 -- -- - '-•
4
2
o
SI NO
113 ESPECIALISTAS i 6 , 9
~~- ~ ·--- --"- --- -!.---~---- - ·- ---- --- .. - "" ·-· --- .~,--- -· ¡- ---- ------ -
:O JURISTAS 11 12
---- ··- ······ --~--------l.--~~·----- ....... - .. -----~- .. -- -¡ -·-- -

!:TI ESPECIALISTAS o JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se obtuvo el siguiente resultado el 44.74% tiene conocimiento que este ilícito penal a
causado un impacto en al seguridad virtual y de transacciones comerciales via intemet en
nuestra sociedad mientras que el55.76% sostiene que no a causado un fuerte impacto en
nuestra sociedad .

76
9.¿Cree Ud. Que, la ciberdelincuencia en la actualidad atenta contra el libre
desarrollo de la cibernética?

CANTIDAD

RESPUE~TA. ESPECIALISTAS JURISTAS


PNP
11 16

1\10 4 7

¿Cree Ud. Que, la ciberdelincuencia en la actualidad atenta


contra el libre desarrollo de la cibernética?
18 ····-. ·-·-··· ............ ··-··-· ... - -··· ... -······-. ··- . -··--······ ..
16 ····-····· .. --···· ·- -----:--¡····· .......... ···--···- .. ----·. ····-·-·· ... ------- -- .. .
14 . --- ···-- ----------
12
10
8
6 ..
4
2
o ... ,. . - ¡-- -------
SI NO
, ~ -- -·- ··- --- ·r ·-· ---~----·- ---~- --~-------- -- ~----- ··-~ --!
! lill ESPECIALISTAS i 11 4
....... ···-·····--·- ----}--···-······· ········--· . . . . . . . . . ··- - ···---··················------···· ····--- -····¡'
¡O JURISTAS 16 7
·- ...... --------- --- -------------- _. - ·-1
mESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 71.05% si está de acuerdo que la ciberdelincuencia atenta directamente contra el libre
Desarrollo del internet y el28.95% indico que no está de acuerdo con lo preguntado.

77
10. ¿Considera Ud. Que, la normatividad 30171 es desfavorable en nuestro
país?

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 9 12

NO 6 11

¿Considera Ud. que los delitos informáticos en nuestra


actualidad han causado un gran impacto nuestra sociedad?
14 .. - ----- --- ..... --- ---
12 - ·-·-. - .
10 ----- --
8 ..
6 - --
11
4 --
2
o
SI NO
~~ E_SPE__CIALISTAS __ ____ _ __ 9 6

~-e:! ~-~-R~S!~S- ____ :__ __ ___ __ ________ 1~- --~- -' ~-- -- --- --
11
-·-···--,.-------------- ----.
EJ ESPECIALISTAS D JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 52.26% indico que la ciberdelincuencia a causado una gran impacto en

nuestra sociedad y el44.74% refirió que esto no es así.

78
VARIABLE: CIBERDEUNCUENCIA

l.¿Considera usted queJa ciberdeJincuencia ha aumentado en nuestro país

CANTIDAD

RESPUESTA · ESPECIALISTAS JURISTAS


PNP
SI 15 21

NO o 2

¿considera usted que la ciberdelincuencia ha aumentado en


nuestro país ?
25

20 ....

15

10

SI
---------- -~- --- ··- ---------- --
; fJ ESPECIALISTAS: 15 o
.. ------ --- ------., ----- .. ----- ----- -- -- - --- .. - - ¡-·-
;O JURISTAS 21 2 .
--· ~ ___ ...,, ----· --·-· ~ -- - - - - - ------- ------- ---·-·· ---- --'-- - - -- - -···--. - - -------- --- ---- - - - - '" __ J

tl ESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 94.74% señala que la ciberdelincuencia a nivel nacional se viene
incrementando en nuestra actualidad , mientras que el 5.26% señala que no tiene
conocimiento de un gran incremento de este ilícito penal.

79
2.¿ Considera usted que la ciberdelincuencia en nuestra capital es muy difícil de controlar

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 14 21

NO 1 2

¿Considera usted que la ciberdelincuencia en nuestra capital


es muy difícil de controlar?
25 -------------------------- -·-·---- -------- -------------- --------------

20 -----------------------

15

10

5 ----- ------

o
SI
----------.------- -----==---
1
·- . . . . --'
[ 2:=1
NO
--- . --- ---·-- ~- - --- -- '

't:l ESPECIALISTAS' 14 1
, ____ .,, -·· -- ----~..¡-. -------·------~--·---- -----------------.- ____ .. _. ------------ -- -----·-----------
I:JJURISTAS 21 2
- --- .. --- -- ·--'- ------- ........ --·-· --~- -· --- ... ----- ------ - - · -- -------- -~-·- ~--- --··· ---- ---··· -------- .1

E:! ESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se pudo conocer que el 92.11% manifestaron que es muy difícil llegar a frenar
este tipo de ilícitos penales en nuestra actualidad ,mientras que el 7.89%
manifiesta que si es posible frenar la ciberdelincuencia en nuestro país .

80
3.lCree usted que nuestra sociedad es muy frecuente el mal uso de los medios electrónicos

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI· 10 20

S 3

¿Cree usted que nuestra sociedad es muy frecuente el mal


uso de los medios electrónicos?
2S .. -- - --- ·--· -- -----

20 ------------- ---- ·r--------..

15 -- ·----- -- -

10 20

o
J _· _3: 1_
SI NO
' ¡¡¡ESPECIALISTAS: 10 S
--
- .. - -
~- ·--·
~-- -
'- ~-

!
:o JURISTAS 20 3
------------- ----·-' ------
I'.'J ESPECIALISTAS ti JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 78.95% señala que en nuestra actualidad es muy frecuente el mal uso de los
elementos tecnológicos dentro de nuestra sociedad ,mientras que el 21.05%
señala que esto se debe no solo al mal uso sino a distintos factores que puedan
surgir al utilizar estos elementos.

81
4.¿Piensa usted que la ley 30096 tiene muchos vacíos para actuar efectivamente contra este
tipo delincuencia!

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 8 18

·No 7 S

lPiensa usted que la ley 30096 tiene muchos vacíos para


actuar efectivamente contra este tipo delincuencia!?
20 ...... .. .. . .... .............. ... . - ... . .. . ....... ..... .... . . .. ........ -·-- ..
18
16
14
12
10
8
6 ...........
4
2
o
SI NO
• --·-- •• ••••---- -- ~-- •- --+o ~--r- • ! •
1El ESPECIALISTAS, 8 7
' --- ------· ---- __ }
O JURISTAS 18 S

El ESPECIALISTAS O JURISTAS

Análisis e Itzterpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
Se puede observar que el 68.42% está seguro que nuestra ley presenta muchas
deficiencias que devendrían en dubitativas para actuar con efectividad, mientras
que el 31.58% manifiesta que no presenta vacíos.

82
S.¿Cree usted que es difícil llegar a detener al sujeto activo causante de este tipo de ilícito
penal

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 12 18

NO 3 5

¿cree usted que es difícil llegar a detener al sujeto activo


causante de este tipo de ilícito penal?
20 --·- ----·-·· ·-·-···- ·- -·-·-···· .................. --·- . . . . . -·
18 --- -----· ..... ..
16 ............... .
14 ·- ·---- .. -·
12
10
8
6
4
2
o ,- --·-- --
1 SI NO
li3 ESPECIALISTAS: 12 3 1
••··----~-- -· "\--~~-"o O"'•N••--··•• -- . ~ -- -- - -- -- . ·-- ¡

OJURISTAS l 18 S
----· -- -- --- ---- J... -~ -----------

[']ESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 78.95% señala que es difícil para los operadores de justicia operar con
efectividad contra los delincuentes del cibercrimen ,mientras que el 21.05%
piensa que si se puede detener al sujecto que cometio tal ilícito.

83
G.¿Cree usted. Que la poca información de los delitos informáticos a causado su rápida
evolución

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 10 13

NO 5 10

¿cree usted. Que la poca información de los delitos


informáticos a causado su rápida evolución?
14 ------ . -·--·· ... ".- .... ' ·---- ' . --- .. ---- - . ----- ... _____ ' ..
12
lO · · --- -
8
6 '-------
4
2 - -- - -
o . - ,... -----
SI NO
:·33 EsiicíA:LisTAst- - --. --- -- -- -ió- -- -- - -!·-·- -· --
5
10

a ESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 60.53% manifiesta que verdaderamente la poca información que tiene los
operadores de justicia han caudado que las organizaciones criminales
incremente su actuar en nuestra sociedad, mientras que el 39.47% piensa que
esto no es así .

84
7.¿Considera usted que se deberían realizar constantes charlas para dar conocimiento a la
población sobre este tipo de delitos

CANTIDAD

· -RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 12 14

3 9

¿Considera usted que se deberían realizar constantes charlas


para dar conocimiento a la población sobre este tipo de
delitos?
14 - - -~ ------ ..-----.- --- ----
12
10
8 -- --
6
4
-- -- -- ------o---·-
--- -
----------.
-----~

9 ... ' ...... --


2 - - -----------
o'-------- '·-·-'-·-_,_J _____________ ---- ... -- --~---·-

! SI ' NO
- ~- ~ --- -- ----- ····-: -~----- -- ---- .. -·· - l- ··-
; ITI ESPECIALISTAS' 12 : 3
:----- - ------- ---1- ----- - - - - -- - - -- ---
' D JURISTAS i 14 9

El ESPECIALISTAS O JURISTAS

Análisis e Interm·etación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 68.42% considera que se debe brindar mayor información a los operadores
de justicia sobre este ilícito penal para con ello contribuir a la efectividad de su
aplicación jurisdiccional , mientras que el 31.58% considera que se maneja la
información necesaria.

85
8.¿Conoce usted cual es el bien jurídico protegido por este delito

CANTIDAD

· RESPUESTA ESPECIALISTAS JURISTAS


PNP
'SI 13 20

NO 2 3

¿Conoce usted cual es el bien jurídico protegido por este


delito?

25 ---- -----·- -- .

15

10
S --- ---· -----

......_____._.._..¡ _______ ,. _______ J\i!'Rifil&4 J:=?~. ______ -,


¡ SI NO i
---~- -----, ... --------.--- -· ·-· ... ---·-- . ~--- --------- -¡--- ----- -~- ------------ ---- -------· -----
rn ESPECIALISTAS.
~------- ...... -~~ ---~J •••• --~ ---- --
13
~-------- ---
;
l ... _________ ., ____ ..
2
--··---

• QJURISTAS 20 3

¡;¡¡ESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
El 86.84% si conoce cual es bien jurídico protegido en este ilíctopenal ,mientras
que el 13. 16% desconoce tal información.

86
9.¿Cree usted que hay un adecuado peritaje para determinar los delitos informáticos

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 3 6

12 17

¿cree usted que hay un adecuado peritaje para determinar


los delitos informáticos?

18 ---- ----- --- -------


16 ---- -- - ·-----· ·- -·- ------- ---- ' - -- ---- - -- ----- - - -------- --
14 ------- - -·-- ----------------------- •·· --- .. - -- .....
12 ·-· .... -- -· ...... -- . ---· --·- -----
10 ---.--- . ------·-------·- -- ----------
8 -----·-----·--------- -------- ··--- -------- -- --·-- ---
6 ··------- - .... ---·-- ... ----- - .. ·- -·-·-----
4 ---- ---- ..... -·- --
2
o ,------- - - -·
SI NO
,.miEsPEcíí\lisrAs-¡ -. -··· .. . 3
12
'--·---- ~--- ----- ------'···-- -----~ -------- ---- -- _¡_ __ -- ------- -- ------ .... ··-·· --- ' 1
; o JURISTAS 6
' 17
¡___ ----- ----- -------- _l ____ -~- -- -------- --- •..

1JJJ ESPECIALISTAS O JURISTAS

Análisis e Interpretación
En este resultado podemos apreciar que del total de profesionales encuestados:
23.68% dice que si y con ello reafirmando la pregunta de manera categórica mientras que
el 76.32% no acepta lo que se encuesta

87
lO.¿ Cree usted que la ciberdelincuencia en nuestro país ha detenido su evolución a través de
esta última ley 30096 (ley sobre delitos informáticos)

CANTIDAD

RESPUESTA ESPECIALISTAS JURISTAS


PNP
SI 3 9

NO 12 14

¿cree usted que la ciberdelincuencia en nuestro país ha


detenido su evolución a través de esta última ley 30096 (ley
sobre delitos informáticos)?

14 --- - -- - ----------- -- -- -------- -- ----- -------· - -


12 -- - ------ - ---- -- - - - --- -· -
10
r_---_--_l
8
114

L ------
6 -·--· ---- - - -·
4 - -- - -
2
o ,- - - .....J.-
i SI NO
:m ESPECIALISTAS. 3 12
O JURISTAS 9 14

ITl ESPECIALISTAS O JURISTAS

Análisis e llztemretación
En este resultado podemos apreciar que del total de profesionales encuestados:
31.58% dicen que si afirmando mi interrogante por la cual la ley no ha
cubierto las expectativas y el 68.42% dicen que si es una norma aceptable

88
DISCUSIÓN DE LOS RESULTADOS

De acuerdo a la información bibliográfica revisada y a los resultados obtenidos


en la investigación podemos indicar lo siguiente:
1. Que, existen muchas discrepancias respecto del tema materia de
investigación, cada grupo de personas o de profesionales tienen
diferentes puntos de vista y posturas respecto de la normatividad vigente,
cada uno observando el beneficio que puede obtener o analizando desde
su arista profesional. Tal es el caso de los profesionales del derecho que
sostienen que la actual normatividad noes garantista de los derechos del
ciudadano en el ámbito tecnológico y por otro caso el innegable
desconocimiento por nuestros operadores de justicia especialistas en la
aplicación fehaciente de la norma (policía especilista divindat)

2. La falta de una adecuada normatividad en nuestro Sistema judicial es un


tema latente y preocupante a la vez yaa que se hace difícil aplicar en la
realidad una normativa que recae en incongruencias siendo asi muy
rechazada por nuestra sociedad y además por la falta de unanimidad por
parte de nuestros operadores de justicia.

3. Ahora bien los aspectos legales con referencia a la ciberdelincuencia


constituyen puntos álgidos y de tensión ya que la norma representa una
carta abierta para su debida aplicación ya que más parece que ella
deviene por intereses económicos y/o políticos que se generan en
nuestro actual gobierno y por ende es difícil su aplicación por los
operadores de justicia en nuestra actualidad.

4. Ahora bien la legislación peruana debe revisar puntualmente el actual


marco jurídico del convenio de Budapest el cual se viene desarrollando
muy certeramente en muchos países solo en el Perú se visara de manera
incipiente, muy discreta, reservada y camuflada, esto es muy conocido
ya que se tiene el temor de ser recriminado por nuestra sociedad.

89
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES

Luego de concluida la investigación hemos llegado a las siguientes


conclusiones:
1. Se logró determinar que el ejercicio de la actual normatividad que regula
la ciberdelincuencia en lima 2015 , contraviene en constates disyuntivas
ya que es una carta abierta para su correcta aplicación y por lo tanto incide
de manera significativa sobre todo en la manera de como se le. brinda la
adecuada protección al ciudadano, por ende su desfavorable aplicación
puede llegar a causar un penoso impacto en nuestra sociedad.

2. De la misma forma se puede establecer que si en la práctica se generaran


tantos errores judiciales se devendría en ilegal ,, y por ende se generaría
en inconstitucional. Todo ello generaría un gran impacto constitucional.

3. Señalar que es evidente que la falta de cultura informática es un factor


crítico en el impacto de los delitos informáticos en la sociedad en general,
por en los operadores de justicia cada vez deben tener mayores
conocimientos en tecnología de la información.

4. Por ello en nuestra actualidad es un poco riesgoso hacer negocios vía


web ya que los instrumentos legales no garantizan con un adecuado
marco legal para su efectividad.

90
RECOMENDACIONES:

1. Se sugiere que se tome con pinzas la actual norma vigente 31 071 (ley
sobre los delitos informáticos) ya que presenta muy marcadamente una
serie de ambigüedad es por presentar un amplio sentido. Por ello no se
conocería cuando es delito y cuando no.
Siendo así por ejemplo: "alterar y/o modificar un dato informático" (art.3
ley 30171) ya que ello en la práctica no necesariamente implica una
intención ilícita

2. Así mismo con la finalidad de mejorar la adecuada efectividad de paliar


este tipo de ilícito penal se debe capacitar adecuadamente a los
operadores de justicia con las tendencias internacionales sobre los "Tics"
ya que tal como se ha podido evidenciar en los resultados obtenidos
existe un atenuado conocimiento de este ilícito penal, por ello propongo
que se establezca una meza redonda con los operadores de justicia y
personal especializado para con ello mejorar la garantía del libre
ciudadano que maneja un sistema operativo.

3. Y finalmente propongo se adhiera la norma establecida (ley301171) a tos


lineamientos ya establecidos en el marco legal del convenio
"BUDAPEST", ya que con ello se mejoraría el sistema deficiente que
presenta la normatividad en nuestro país ya que si no se diera el caso y
con los resultados ya obtenidos será sumamente difícil castigar al sujeto
infractor del delito.

Por ende debo señalar que probablemente, en estos momentos, varias


personas están violando la ley, a consecuencia de las inconsistencias y
ambigüedades de su texto.

Por ende sucintamente señalare algunos articulados que devendrían en


vacíos legales por su marcada ambigüedad:

> Es así que el artículo 4 de la ley 30171 señala como delito del acto
de fabricar, diseñar, desarrollar o utilizar un software de hacking,
con un castigo de hasta cuatro años de prisión. Es así que
propongo tomar en cuenta el Convenio de Budapest ya que
también tiene una norma similar, pero incluye la excepción
expresa que no es delito cuando la persona realiza un hacking
ético o una prueba de vulnerabilidad para detectar los vacíos que
pueda tener un sistema informático.

91
;... Por otro lado, la discriminación de por sí es un delito establecido
\

en el Código Penal, sin embargo, este legislación plantea añadir


a la ley la modalidad a través de las tecnologías de la información
o de la comunicación, llegando a castigar hasta con cuatro años
de prisión, misma pena que la violencia por discriminación. "Es
decir que si yo escribo en mi post algo en contra o a favor de la
unión civil, la otra persona puede decir que lo estoy discriminando.
Por endeJa ligereza del texto choca contra la libertad de
expresión"( art.41ey 30171)

92
CAPÍTULO VI
FUENTES DE INFORMACIÓN

5.1. FUENTES BIBLIOGRÁFICAS:

• JOSÉ LUIS VELARDE Estudio Olaechea. Maestría en la Universidad de


Barcelona. 2014 p.68

• ÓSCAR MONTEZUMA PANEZ Abogado por la PUCP. Máster en Derecho


por la George Washington University. Especialista en derecho de las
telecomunicaciones, tecnologías de la información y propiedad intelectual.

• RICARDO ELÍAS PUELLES: Luces y sombras en la lucha contra la


delincuencia informática en el Perú publicado en el año 2014.

• CARLOS SAVARO Nuevas tecnologías y conductas


delictivas(Subcomisario, 2° jefe de la División Delitos en Tecnologías y
Análisis Criminal, Policía Federal Argentina) Argentina 2014 p.68

• REYNAALFARO, Luis. Los Delitos Informáticos Aspectos Criminológicos


Dogmáticos y de Política Criminal. EdiciónEnero2002. Lima .
. JuristaEditores. 2002. Pág. 257

• MAFIA Y CRIMEN ORGANIZADO. James O. Finckenauer. Ediciones


Península, Barcelona. 18 . Edición. 201 O

• BRAMONT- ARIAS TORRES, Luis A.; "Delitos informáticos", en Revista


Peruana de Derecho de la Empresa, DERECHO INFORMATICO Y
TELEINFORMATICA JURIDICA, N° 51, ASESORANDINA. Lima 2000:

• Zaffaroni, E.R., En torno de la cuestión penal, ed. B de F, Montevideo,

93
2012, p. 35.

• AZAOLA CALDERON, Luis; "Delitos informáticos y Derecho penal",


UBIJUS, México 2010, pág.69

5.2. FUENTES HEMEROGRÁFICAS:

• Dr. Víctor Prado Saldarriaga -Catedrático de Derecho Penal:


SOBRE LA CRIMINALIDAD ORGANIZADA EN EL PERU Y
EL ARTÍCULO 317° DEL CODIGO PENAL

• LUIS RAMON RUIZ .CENTRO DE INVESTIGACION


INTERDISCIPINARIA EN DERECHO PENAL

• LÓPEZ MARTÍN, S, «Jóvenes, Internet y Movimiento


Antiglobalización: usos activistas de las
NuevasTecnologías», en Revista de Estudios de Juventud

5.3. Fuentes documentales:

o Boletín jurídico. Freno a la ciberdelincuencia. Noviembre


2013

• Convenio sobre la Cibercriminalidad de 23 de noviembre de


2001 del Consejo de Europa

94
5.4. Fuentes electrónicas

• ACURIO DEL PINO, SANTIAGO, Delitos Informáticos: generalidades,


publicación en línea, págs. 20 ss.
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.

• Artículo 2 del Estatuto de la Organización Internacional de la Policía


Criminal-lnterpol. Véasesupágina
Web oficial: http://www.interpol.int

• SALT G. Marcos, Informática y Delito, Publicación en Internet, URL:


http://www.derecho.org.ar

o WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias, tendencias


y respuestas. Centro de EnseñanzaenSeguridad de la Internet de la
Universidad Carnegie Mellan. http:/lwww.pitt.edu/-rcss/toc.html

• REYNAALFAROLuis Miguel, Fundamentos para la protección penal de la


información Como valor economtco de la empresa.
Publicaciónhechaeninternet enwww.dercho.org.pe.

• MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos Aires


Argentina, 1999, Publicación hecha en Internet. www.monografías.com

• CUERVO José, Delitos Informáticos y Protección Penal a la Intimidad, ·


Publicación hecha en Internet URL: www.derecho.org

• Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de


Europa [en línea]
https://www.gdt.guardiacivil.es/webgdtlmedia/Legislácion/Protocolo_adici
anal_convencion_e
ibercrimen.pdf

• El Parlamento Europeo investigará el espionaje electrónico de PRISM en


los países de la Unión [Artículo]
http:l/es.engadget.com/2013/07/04/parlamento-europeo-investigara-
espionaje-eeuu-prism

95
CAPÍTULO VI

ANEXOS

01. Matriz de Consistencia

PROBLEMA OBJETIVOS JUSTIFICACIÓN HIPOTESIS VARIABLE


Objetivo General La presente investigación se
justifica en la medida que se Variable de l•
Determinar si es logre precisar si es adecuada la investigaciól
adecuada la normatividad legal que
Problema General normatividad legal determinan el incremento de la Variables
que determinan el ciberdelincuencia lima 2015 lo Independientes
incremento de la que conlleva a alcanzar Luces y somt
¿Es adecuada la resultados concretos y para
ciberdelincuencia de la adecu
normatividad que en lima 2015 y por identificarlos se buscara precisar normatividad.
regula los ilícitos de la ende las carencias los lineamientos que convergen
ciberdelincuencia? temáticas y el poco ante esta problemática para
conocimiento de llegar a una conclusión válida
este ilícito lo cual para ello tomaremos en cuenta
conlleva a que este fundamentos teóricos, como Variable
ilícito siga también la realidad objetiva de Hipótesis General Dependiente
desplazándose la investigación, pudiendo ante
abiertamente en el ello plantear alternativas de ciberdelincuenci
La norma nacional no resulta
ciberespacio. solución y por ende contribuir
adecuada para frenar el ilícito
- - - - - - - - - + - - - - - - - - - - l con los operadores jurídicos para penal por cuanto existen muchas
adoptar el mismo como un
ambigüedades y/o vacíos
instrumento de orientación y con
legales que de una manera u
ello resolver los problemas que
otra contribuyen con el
se susciten en nuestra realidad
Obietivos incremento de la
social y por ende tener
Específicos ciberdelincuencia.
Problemas sanciones más rigurosas ante
Específicos Determinar si es estos actos. , Hipótesis Específicas:
adecuada la
Es así que existe la modesta y/o
¿Es adecuada la normatividad legal meridiana intención de aportar HE1.-La normatividad no resulta
normatividad legal para detener el flujo en el proceso de implementación adecuada para detener el flujo
para detener el flujo de la
total del código penal, tratando
de la ciberdelincuencia.
de la ciberdelincuencia
de contribuir a su perfección, ya :::J La normatividad si resulta
ciberdelincuencia? en lima
que de esta manera y con el adecuada para detener el flujo
devenir del tiempo se adaptara al de la ciberdelincuencia
mejoramiento del sistema de
justicia, el que debe reflejar no
¿Es adecuada la Determinar si es solamente idoneidad sino
información que se adecuada la
principalmente eficiencia para
maneja sobre información que se los encargados de administrar el
ciberdelincuencia en maneja sobre
Derecho y sus destinatarios, los
el ámbito de los ciberdelincuencia justiciables.
operadores de en el ámbito de los
justicia? operadores de Además de ello contribuir con los
justicia en nuestra alumnos de la Facultad de
capital Derecho, ya que tendrán a su
alcance, un dedicado trabajo
que informe de una realidad que
atravesaba en su momento de
elaboración; siempre con el

96
deseo que posteriormente sea
profundizado y mejorado.

97
FOTOS DE LA INVESTIGACIÓN

98
DIVISIÓN DE ALtA
TECNOLOGíA .

" .
100
101
102
103
104
TENIENTE ESPECIALISTA: LENIN ALEMAN TICONA
DIVINDAT (OIVISION DE DELITOS DE ALTA TECNOLOGIA)
Encuesta

1. ¿PODRIA MENCIONAR UD. SI LA LEY 30171 (LEY DE DELITOS


INFORMATICOS) LES BRINDA LAS HERRAMIENTAS LEGALES
APROPIADAS PARA GARANTIZAR LA SEGURIDAD INFORMATICA DEL
CIUDADANO?

Bueno siendo precisos esta ley en la práctica por lo general no refleja


grandes resultados ya que por lo general su aplicación para atrapar al
sujeto delictivo carece de irregularidades ya que demostrar que este
cometió el ilícito por lo general es ingresar al IP personal de este y para
ello como lo señala la norma se debe ser muy cuidadoso para no cometer
un error jurídico en la información personal de sujeto infractor y por ende
se debe esperar la respuesta del ministerio público debe proceder
adecuadamente.

2. ¿PODRIA MENCIONAR UD. CUAL ES EL BIEN JURÍDICO VULNERADO


EN ESTE TIPO DE ILfCITO PENAL?

Si hablamos que el delito ha violentado los datos personales de la víctima


del delito diría que es la INFORMACION , pero si ello se trata de un fraude
financiero o una compara mercantil fraudulenta seria muy claramente
PATRIMONIO

3. Podría mencionar Ud. cuál es el delito informático de mayor incidencia en


nuestra capital

Actualmente se registra una gran incidencia en los casos de fraudes


informáticos (transferencia ilícita) por lo general en este tipo de ilícito son muy
reservado para los medios de información masiva ya que comprenderás que
los bancos son muy celosos con su información y además por seguridad de
sus respectivos clientes es así que cuando se presentan estos delitos los
bancos suelen traer peritos expertos internacionales para rastrear y resolver
las fraudulentas transacciones.

105
Otro caso que también es muy marcada su incidencia son los delitos de
clonación de tarjetas y extorsiones a través de las redes cibernéticas .este
tipo de ilícito se viene presentando muy seguido ya que el delincuente se
viene integrado a grandes pasos a la tecnología y por ello suele darle un mal
uso a estos medios tecnológicos para cometer su fin ilícito.

4. ¿CREE UD. QUE SE DEBEN REALIZAR FRECUENTEMENTE


CAPACITACIONES PARA BRINDAR UN CONOCIMIENTO MAS CERTERO
SOBRE LA CIBERDELINCUENCIA?

Por supuesto, pienso que la falta de cultura informática es un factor crítico en el


impacto de los delitos informáticos ya que para contribuir con la seguridad de
nuestra sociedad se requieren cada día mayores conocimientos en tecnología
de la información y así poder tener un marco de referencia aceptable para el
manejo de dichas situaciones
Ya que conociendo muy bien este ilícito dejara de causarnos problemas ya que
como se conoce una adecuada investigación nos llevara a capturar a los
responsables.

106
5.¿PIENSA UD. QUE NUESTRA ACTUAL NORMA JURÍDICA PRESENTA
VACÍOS LEGALES QUE INCIDAN EN SU APLICACIÓN?

Bueno es muy conocido que esta norma a sido de por si muy criticada por la
prensa local ya que genera irregularidades y lo que es lamentable que en la
práctica se da fe de ello , como lo mencionan los medios de comunicación es
una norma que restringe su libertad de expresión .pero hasta ahora no se a
presentando denuncias de este tipo tal vez con posterioridad se presenten pero
por ahora no se a dado

107
...
"
¡r ¡;, :
'
.. "-~ ' 1
'

i
!l '~

lit ;¡
11' 11,:
l: :i¡
,.,

l.

i
1 '
'

¡ i 1 '
' '1 1
1
t ¡ ¡! .:
l' 1: ¡ 1
l! i ;_i
.:
l.¡¡'

¡
1'' '1.
1 ¡¡'·' '· -'¡, .i 1

' :!JI .¡ ¡' L';


i' .. 1
! .
'
- ~

:¡ 1

1'

1: 1

'!
1 i:
1•·
i 1'
A~OG. WIL:o/Jd~ \ytfGNO JIMENEZ FERNANDEZ
il · ¡· ! ¡Secretario
'.' 1 1
,! f' 1

1 ¡· ·1
~~. ·.
1
1; i
'·1¡-1'
1: ''1:ii· 1 1' ' : 1
1' 11
! 1
l.l 1

( lii ,' -~1 li.. '


11•' ':i ¡;
::j 1: 1 : il¡
1::'
i'
l'¡.-
'1

1
,¡ 1
l.'
IVlG. FELtf ANT~NIO ~OMINGUEZ RUIZ

) , Vocal
11
'i¡ ¡·, ' 1.
1

l
~
1¡ 1

,¡¡, ¡!li : '


1
! 11

1
1
\1::. ¡.''
'1
\1; 1 1

¡· 1!
l
1

i ·1