Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TRABAJO ENCARGADO
DOCENTE:
INTEGRANTE:
Página 1
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
DEDICATORIA
Dedico este trabajo antes que nada a Dios por darme a mis padres
competentes.
Página 2
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
INDICE
INTRODUCCION………………………………………………………………………………
ASPECTOS GENERALES………………………………………………………………..…
ALGUNAS CONSIDERACIONES………………………………………………….
MARCO LEGAL……………………………………………………………………..
DELITO: ………………………………………………………………………………
DELITOS INFORMÁTICOS…………………………………………………………
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS:…………………….
ANTECEDENTES…………………………………………………………………………….
LA LEY DE DELITOS INFORMÁTICOS……………………………………………………
FINALIDAD DE LA LEY……………………………………………………………………..
TIPIFICACION…………………………………………………………………………………
-DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS……………………
-DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO
DE LAS COMUNICACIONES………………………………………………………
-DELITO INFORMÁTICO CONTRA LA FE PÚBLICA……………………………..
-DELITO INFORMÁTICO CONTRA EL PATRIMONIO……………………….…….
-OTROS DELITOS, MODIFICACIONES Y NORMAS COMPLEMENTARIAS……
-DISPOSICIONES COMUNES………………………………………………………..
-DISPOSICIONES COMPLEMENTARIAS………………………………………….
Página 3
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
BIBLIOGRAFIA, WEBGRAFIA……………………………………………………………
Página 4
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
INTRODUCCION
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que
se busca destacar situaciones relevantes, comentarios, análisis, etc.
Página 5
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
CAPITULO I
MARCO TEORICO
1. ASPECTOS GENERALES.-
1.1. ALGUNAS CONSIDERACIONES.
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos
realizaban manualmente.
El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposición de la sociedad una cantidad creciente de información de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas
esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo
personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de
hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta
hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el
hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos
auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de
conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso
documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y
capaces de responder casi toda la gama de interrogantes que se planteen a los archivos
informáticos.
Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar a muchos actores del proceso.
Página 6
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que
plantea también problemas de significativa importancia para el funcionamiento y la seguridad
de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas
informáticos registrados en la última década en los Estados Unidos, Europa Occidental,
Australia y Japón, representa una amenaza para la economía de un país y también para la
sociedad en su conjunto.
De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a
París en mayo de 1983, el término delitos relacionados con las computadoras se define como
cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado
automático de datos y/o transmisiones de datos.
Página 7
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a
la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las
posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas
capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros
delitos. La informática reúne unas características que la convierten en un medio idóneo para la
comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de
datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil
manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las
empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque
provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos
destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con
resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad
bastante alta de alcanzar los objetivos sin ser descubiertos.
1.3. DELITO:
Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
a) El delito es un acto humano, es una acción (acción u omisión)
Página 8
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
b) Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés
jurídicamente protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un
acto típico.
d) El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una
acción es imputable cuando puede ponerse a cargo de una determinada persona
e) La ejecución u omisión del acto debe estar sancionada por una pena.
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable
y sancionado por una pena.
Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada
por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el
autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno
informático y está sancionado con una pena.
Los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin (concepto típico)" 1. Por su parte, el tratadista
penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier
comportamiento criminal en que la computadora está involucrada como material, objeto o mero
símbolo".
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes
características principales:
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
1
autor mexicano Julio TELLEZ VALDEZ
Página 9
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Página 10
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
CAPITULO II
Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que especialistas
en tecnologías de la información y comunicación participen en su modificación, el presidente
Ollanta Humala promulgó la Ley de Delitos Informáticos.
En el Perú, por Ley 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes
22 de Octubre de 2013. Esta ley regula el ámbito jurìdico informàtico penal y por su importancia
consideramos necesario hacer una breve reseña en este Blog Acadèmico.
1. ANTECEDENTES
Tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de
tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz
contra la ciber delincuencia.
Página 11
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
3. FINALIDAD DE LA LEY
Solo podrá hacerse uso de la facultad prevista en la presente Ley en los siguientes delitos:
1. Secuestro.
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
6. Tráfico ilícito de drogas.
7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional y traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos.
15. Delitos informáticos.”
4. TIPIFICACION
4.1. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
ANALISIS:
Página 12
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de
telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de
datos informáticos. Los cuales son tipificados de la siguiente forma:
I. Tráfico Ilegal de datos: El que crea, ingresa o utiliza indebidamente una base de
datos sobre una persona natural o juridica, identificada o identificable para
comercializar, traficar, vender, promover, favorecer o facilitar información relativa a
Página 13
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
La pena privativa de libertad será no menor de cinco años ni mayor de ocho años
cunado el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho años ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad, que
se tipifica de la siguiente forma:
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a
ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o programas de apoyo social.
Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen
organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve
la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con
otros Estados para la persecusión de los Delitos Informáticos", en clara referencia al
Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001
5. DISPOSICIONES COMUNES
En su capitulo CAPÍTULO VII, en el artículo 10 y 11 nos menciona acerca del abuso del
mecanismo y dispositivos informativos:
El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los
delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días multa.
Página 15
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Agravantes: El juez aumenta la pena privativa de libertad hasta en un tercio por encima del
máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:
6. DISPOSICIONES COMPLEMENTARIAS
6.1. PRIMERA. CODIFICACIÓN DE LA PORNOGRAFÍA INFANTIL
La Policía Nacional del Perú puede mantener en sus archivos, con la autorización y
supervisión respectiva del Ministerio Público, material de pornografía infantil, en
medios de almacenamiento de datos informáticos, para fines exclusivos del
cumplimiento de su función. Para tal efecto, cuenta con una base de datos
debidamente codificada. La Policía Nacional del Perú y el Ministerio Público
establecen protocolos de coordinación en el plazo de treinta días a fi n de cumplir
con la disposición establecida en el párrafo anterior.
Página 16
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Página 17
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Página 18
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Página 19
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
CAPITULO III
En este contexto aparece la informática que si bien tiene innegables efectos positivos en el
desarrollo social actual, tiene también un cariz negativo que puede identificarse con los “nuevos
riesgos” que supone la actual configuración social.
La criminalización de los delitos informáticos aparece así dentro del proceso de “expansión del
Derecho penal”, caracterizado por la inflación de ésta rama del ordenamiento jurídico.
El delito computacional viene a ser aquella conducta en que los medios informáticos,
utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos
cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más
característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de
Página 20
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del
Código penal peruano, estudiaremos además la figura computacional de mayor incidencia en el
ordenamiento penal interno, nos referimos a la sustracción mediante “sistemas de transferencia
electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
Uno de los supuestos en los que la informática ha sido empleada como medio para cometer
delitos es la figura de Hurto, que establece como modalidad agravada el uso de “sistemas
de transferencia electrónica de fondos, de la telemática en general o violación del empleo
de claves secretas”.
En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código
Penal responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relación al medio empleado.
Página 21
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Tipo:
Tipo Objetivo
Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de
2000), que se incorpora al Título V del Libro Segundo del Código Penal nacional, un nuevo
capítulo (Capítulo X) que comprende tres artículos (207°-A, 207°-B y 207°-C), lo que surge
evidentemente como un intento de poner al día nuestra legislación interna en relación a los
nuevos avances de la tecnología, hecho que guarda concordancia con las también
recientes normas relacionadas al fenómeno informático.
La incorporación del delito informático en el Perú tiene como antecedente más cercano el
Proyecto de Ley nº 5071/99, presentado por el congresista Jorge Muñiz, y que proponía
incorporar dentro del Título V (delitos contra el Patrimonio) el Capítulo XI – en similar línea
del texto vigente – el cual contendría los art. 208-A y 208-B, sin embargo, ante
observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron
en el actual texto de los arts. 208-A, B y C del C.P.
La nocividad social del llamado “espionaje informático” ha sido puesta de manifiesto por
MÖHRENSCHLAGER, quien señala: “Actualmente, en una alta proporción, los secretos
empresariales y el valioso know- how son almacenados mediante equipos de proceso
Página 23
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Tipo:
Página 24
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Aspecto Objetivo
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una
base de datos, sistema o red de computadoras, es necesario que ello se haga
para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida en una base de
datos. Siendo esto así, el denominado hacking blanco no resulta punible.
Página 25
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Penalidad: En el caso del tipo base establecido en el primer párrafo del artículo
207-A del Código Penal, la pena aplicable será no mayor de dos años de pena
privativa de libertad o alternativamente se podrá aplicar prestación de servicios
comunitarios de cincuentidós a ciento cuatro jornadas.
Página 26
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el mismo
que el protegido en el delito de espionaje informático o intrusismo, es decir, la
“información” como valor económico.
Tipo
Aspecto Objetivo:
Página 27
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos
materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos
materiales idénticos, salvo por la incorporación de los programas de ordenador
como objeto material, la única diferencia entre ambos supuestos es que en el art.
207-B los actos materiales se realizan con la finalidad de alterar, dañar o destruir
una base de datos, sistema, red o programas de ordenador.
Página 28
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Tipo de lo Injusto: “Art. 207-C.- En los casos de los Artículos 207°-A y 207°-B, la
pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
Página 29
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Aspecto Objetivo
Sujeto pasivo: En este caso, el sujeto pasivo del tipo de injusto viene a ser el
mismo que en los numerales antes estudiados, esto es, el titular del sistema o
elemento informático afectado con el comportamiento delictivo.
Actos Materiales: En cuanto a los actos materiales tenemos que las circunstancias
agravantes contenidas en este precepto deben complementarse con los supuestos
previstos en el art. 207 °-A y 207 °-B.
En el segundo numeral del art. 207°-C se exige que la seguridad nacional haya sido
puesta en peligro, sin embargo, dicho elemento normativo (“seguridad nacional”)
resulta bastante difícil de delimitar, por lo que debe ser entendida en sentido
restrictivo a fin de evitar que este tipo sea como una herramienta de coerción contra
los opositores políticos.
Página 30
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.
Página 31
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa
o exporta por cualquier medio objetos, libros, escritos, imágenes, videos o audios, o realiza
espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de
catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad
no menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta y cinco
días multa.
La pena privativa de libertad será no menor de diez ni mayor de doce años y de cincuenta a
trescientos sesenta y cinco días multa cuando:
De ser el caso, el agente será inhabilitado conforme a los numerales 1, 2 y 4 del artículo
36.
El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o
incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso,
sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural,
indumentaria, opinión política o de cualquier índole, o condición económica, con el objeto
de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona,
será reprimido con pena privativa de libertad no menor de dos años ni mayor de tres o con
prestación de servicios a la comunidad de sesenta a ciento veinte jornadas.
Página 32
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
En el código procesal penal peruano, según las Modifícaciones respectivas del numeral 4 del
artículo 230, el numeral 5 del artículo 235 y el literal a) del numeral 1 del artículo 473 del
Código Procesal Penal, aprobado por el Decreto Legislativo 957, en los siguientes términos:
Página 33
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
1. Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca
la Ley, son los siguientes:
La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido
a la intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza
de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la
excepción de interés público. Sin embargo, en este dictamen elaborado en base a la
propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el
delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad
nacional.
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “ introduce,
borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin
su consentimiento o permiso.
Página 34
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del
Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha
logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con
tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se
incluye el teléfono, el telégrafo o los dos”.
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de
fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta
cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero
incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o
una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema
informático.
“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque
el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de
todos, pero no hay por qué preocuparse”, aseguró Medina.
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que
crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo
y hasta una simple lista de contactos puede verse involucrada.
Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha
hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias.
“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue,
así lo plantearon en el Congreso”, manifestó.
Página 35
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin
embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la
información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma
pena que la violencia por discriminación.
“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel
Morachimo.
Otro punto cuestionado es la inclusión del „grooming‟ como delito. Si bien la ley castiga el acoso
de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo
todo un vacío legal.
Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que
se desvista serán condenados a prisión hasta a ocho años de prisión.
Página 36
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
CONCLUSIONES
Como hemos podido observar a lo largo del trabajo monográfico si bien resulta plausible la
intención de poner al día nuestra legislación penal frente al avance de las nuevas tecnologías
de la información, la incorrecta identificación del bien jurídico y las inconsistencias en la
tipificación de las conductas pueden llevar a mostrar una imagen “simbólica” de la intervención
penal en ésta materia.
Página 37
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO
WEBGRAFIA
Página 38