Trrabajo de D. Informatico
Trrabajo de D. Informatico
Trrabajo de D. Informatico
ALUMNAS:
ASIGNATURA:
Derecho informático
DOCENTE:
CICLO:
IV
PIURA - PERÚ
2024
ÍNDICE
INTRODUCCIÓN: ........................................................................................................................ 3
1. ACTOS PREPARATORIOS, TENTATIVA Y CONSUMACIÓN .................................... 5
2. INTERVENCIÓN JURÍDICO PENAL FRENTE A LA VULNERACIÓN CONTRA EL
HARDWARE Y SOFTWARE (POLÍTICA CRIMINAL) ......................................................... 7
2.1. Algunos aspectos fenomenológicos en relación con los autores potenciales y sus
formas de actuar ........................................................................................................................ 7
A. LOS POTENCIALES INFRACTORES ...................................................................... 7
B. PROCEDIMIENTOS DE COMISIÓN ........................................................................ 8
C. VÍAS DE POSIBLE INCRIMINACIÓN ..................................................................... 9
3. CONSIDERACIONES DE POLÍTICA CRIMINAL Y PROPUESTAS DE LEGE
FERENDA EN RELACIÓN A LA UTILIZACIÓN INDEBIDA DE TARJETAS DE
CRÉDITO: ................................................................................................................................... 11
Superintendencia de bancas y seguros: .................................................................................. 11
Modalidades delictivas............................................................................................................. 13
● Utilización de la tarjeta por un tercero sin el consentimiento de su titular: ............ 14
● Utilización abusiva de la tarjeta por su titular........................................................... 14
4. LA NECESIDAD DE LA PROTECCIÓN PENAL DE LA COMUNICACIÓN DE
CARÁCTER PERSONAL A TRAVÉS DE LA RED ............................................................... 16
5. LA CIBERDELINCUENCIA EN RELACIÓN A LA LEY PENAL EN EL CIBER-
ESPACIO ..................................................................................................................................... 18
5.1. El problema de la aplicación de la ley penal ...................................................... 18
a) Teoría de la actividad .................................................................................................... 19
b) Teoría de las consecuencias o del resultado ................................................................. 19
c) Teoría de la ubicuidad ................................................................................................ 20
5.2. Múltiples jurisdicciones ........................................................................................ 21
6. INICIATIVAS PARA UNA ACTUACIÓN GLOBALIZADA CONTRA LA
CIBERDELINCUENCIA TRANSNACIONAL ........................................................................ 24
A) HACIA UN MUNDO INTERCONECTADO ............................................................ 24
B) COOPERACIÓN INTERNACIONAL PARA COMBATIR LA
CIBERCRIMINALIDAD ........................................................................................................ 25
C) DERECHO PENAL INTERNACIONAL Y DERECHO PROCESAL
INTERNACIONAL ................................................................................................................. 25
D) PRECEPTOS EN EL ÁMBITO DEL CONSEJO DE EUROPA ............................. 28
E) EL MODELO EUROPEO COMO MEJOR ALTERNATIVA A SEGUIR ............ 28
CONCLUSIONES ....................................................................................................................... 30
REFERENCIAS........................................................................................................................... 31
INTRODUCCIÓN:
informáticos.
modalidades delictivas, como la utilización por terceros sin consentimiento del titular y el
el entorno digital.
junto con las complejidades de aplicar la ley penal en el espacio digital. Se aborda el
problema de la aplicación de la ley penal y las diversas teorías que buscan determinar la
ciberdelincuencia transnacional.
1. ACTOS PREPARATORIOS, TENTATIVA Y CONSUMACIÓN
De acuerdo a Ferrando Montavi, un delito está relacionado con el desarrollo del ser
humano, pues ambos nacen, viven y finalmente mueren, pero a ese desenvolvimiento o
- Fase interna: se refiere a aquellas operaciones que ocurren de manera mental como,
la voluntad criminal, la ideación del delito, deliberación y resolución criminal, como esta
etapa solo ocurre en la mente del ser humano y no se concretan, no tiene trascendencia en
el ámbito jurídico
- Fase externa: Esta fase viene a dar inicio del intir crimin Estos actos van a
importancia en el espacio jurídico- penal. Esta fase necesita de elementos como: los actos
excepciones como el artículo 108 D de nuestro código penal, en donde nos mencionan la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con
Este artículo sanciona a aquel que fabrica, diseña, vente, facilita, programas que su
utilización será el de cometer delitos, estos verbos rectores, no son la ejecución el delito,
sino antes de, sin embargo, son sancionados por esta ley,
Por otro lado, los actos ejecutivos, vienen a ser los actos que transcurren desde que se da
inicio a la ejecución del delito, hasta su completa realización. Dentro de los actos ejecutivos,
nuestro código penal, donde nos menciona que, viene a ser cuando el agente comienza la
ejecución del delito, pero sin consumarlo, así, tenemos a dos modelos de tentativa
- Tentativa acabada: son todos aquellos actos que son preparados para dar lugar la
ejecución del delito, pero por aspectos externos no llega externos a su propia voluntad no
son ejecutados. Ejemplo: En el fraude informático, Juan clona los datos informáticos de
Carlos, sin embargo, momentos antes de poder sacar un provecho de esa clonación es
subsume al fraude porque no hubo un perjuicio hacía un tercero y por lo tanto no hubo un
- Tentativa inacabada: Se da cuando el sujeto activo tiene relación directa con el tipo
penal, pero al igual que la tentativa inacabada no se logra ejecutar por razones externas a su
propia voluntad. Ejemplo: José, envía un link de formulario a varios usuarios para que uno
de ellos llene sus datos personales, y así utilizar dicha información para suplantar la
identidad del usuario, sin embargo, el usuario, se dio cuenta de que el link era sospechoso y
lo omite.
Finalmente, la consumación, viene a ser consecuencia del acto ejecutivo acabado, es
donde se han cumplido todos los elementos o condiciones exigidas que generan el resultado
del delito.
Durante las últimas décadas, la teoría penal y jurídica se ha centrado en identificar las
información, Los resultados de estos estudios son de gran importancia, no sólo desde el
punto de vista criminológico sino también como guía de las medidas preventivas que se
pueden tomar y del abordaje penal más adecuado para reprimir o impedir el bloqueo o
En primer lugar, los autores de estos hechos pueden estar vinculados a la empresa u
informáticos, los estudios criminológicos sobre estos hechos ponen de relieve la proporción
de empleados (del sector público o privado) que están motivados por sentimientos de
venganza (por ejemplo, si son despedidos de la empresa, por motivos propios, por motivos
que pertenecen y como resultado destruyen e inutilizan los sistemas informáticos de esta
incendio, la incapacidad y los daños., Cuando se trata de destruir o inutilizar el soporte físico
especialmente problemática.
Por otro lado, se puede diferenciar otro grupo de autores de sabotajes informáticos
ajenos por completo al propietario o usuario del sistema informático. Destacan en el mismo,
en primer lugar, aquellos que adoptan ante estas nuevas tecnologías de la información una
postura de rechazo por motivos ideológicos o políticos, bien porque las consideran como un
peligro para la sociedad, en cuanto nuevos instrumentos de control de los ciudadanos por
parte del aparato del Estado. En estos casos, los actos terroristas son instrumentos de
agresión, por lo que muchas veces actúan contra instalaciones físicas informáticas y de
telecomunicaciones, incluidos los edificios en los que se ubican las comunicaciones, lo que
muchas veces afecta también a los elementos lógicos del sistema informático.
Otros autores penetran en los medios informáticos ajenos utilizados para acceder a las
redes de telecomunicaciones a las que suelen estar conectados e introducen subrutinas que
B. PROCEDIMIENTOS DE COMISIÓN
Para identificar comportamientos que sólo afectan a software, se descubrieron diversos
procesos, algunos de los cuales ya estaban procesando, la mayoría, al menos el más efectivo
total o parcial, eliminación de datos y/o programas operativos o aplicaciones, lo que resulta
destacar, por su importancia para el análisis jurídico posterior, los siguientes aspectos de su
eventos, ya que depende de ciertas circunstancias que ocurran y no de su voluntad para que
se ponga en funcionamiento (por ejemplo, caso de bomba lógica, que podría activarse
fraude por parte del autor; a veces tampoco conoce el alcance destructivo del hábito
Toca analizar la posible adecuación típica; esto es la subsunción de estas conductas que
son los delitos de daños, como adelantamos líneas arriba, los que ofrecen más oportunidades
ss.), los cuales, sin embargo, han de ceder, en caso de concurrencia y por imperativo legal),
en favor de los de incendios y otros estragos (art. 547 y ss.), en atención a la cualificación
del medio comisivo que se incorpora al tipo delictivo. En cualquier caso, nota común de
tan solo en el medio comisivo: el fuego en el delito de incendios, los que indica el Código
penal para los estragos y cualesquiera otros distintos a los anteriores en el de daños". Por
tanto, a la vista de que estos delitos pueden entrar también en juego, de que en algunos casos
las conductas van dirigidas a los elementos informáticos físicos y de que parece menos
Según la SBS, una tarjeta permite al usuario adquirir bienes y servicios, se puede realizar
con su Tarjeta (física y/o digital), compras, consumos o pagos, realizados a través de
Tarjeta(s) física y/o digital, se deberá comunicar inmediatamente el hecho al Banco para
realizar bloqueo.
dentro del delito de estafa, esto es, porque es considerada como atípico dado el artículo 196
¨El que procura para sí o para otro un provecho de ilícito o en perjuicio de tercero
forma fraudulenta, será reprimido con pena privativa de libertad no menor de uno ni mayor
de seis años ¨.
Este artículo nos menciona que, debe existir una interacción entre sujetos (el sujeto activo
engaño y ardid, es decir, para su configuración de estafa debe existir los sujetos y elementos
del tipo penal. Es por esto que no se considera estafa en cuanto a la obtención de dinero por
medio de los cajeros bancarios automáticos, puesto que, no cuenta con los elementos del
delito. Como es sabido, los cajeros bancarios automáticos permiten extraer dinero en
metálico a los clientes del banco o institución de ahorro, estas tarjetas están provistas de una
banda magnética que registra los datos personales del cliente, así como su número personal
secreto de identificación.
Se debe mencionar que, las condiciones del contrato establecidas por el instituto
emisor ‐ya sea una entidad bancaria, caja de ahorros, un consorcio bancario u otra
organización financiera‐ para el uso de estas tarjetas incluyen un límite de disposición, que
el cliente no debe superar, y cuando se trata de obtener dinero de los cajeros automáticos
ellos mismos están programados con el fin de que ese límite más específico no pueda ser
rebasado, de tal forma que no expide más dinero al cliente cuando se ha llegado al tope
previsto. Es muy complicado que incluso un usuario que tenga conocimientos informáticos
de las terminales al ordenador central, que poseen, además, una capacidad limitada de
En el tipo penal, la estafa necesita a otro sujeto para que configure típico, y en cuanto a
la caja sería atípico por tratarse de una máquina o dispositivo, puesto que la máquina no es
Posteriormente, las tarjetas inteligentes reemplazarán a las tarjetas con banda magnética
Por otro lado, las alteraciones producidas exclusivamente en la banda magnética son
consideradas atípicas en cuanto falsificación documental, aunque cabe recalcar que sí puede
existir la falsedad de documento, pero dependerá del instrumento que sirve como medio
comisivo, esto es según lo establecido en el artículo 427 de nuestro código penal que nos
menciona:
El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda
dar origen a derecho u obligación o servir para probar un hecho, con el propósito de
utilizar el documento, será reprimido, si de su uso puede resultar algún perjuicio, con
pena privativa de libertad no menor de dos ni mayor de diez años y con treinta a noventa
otro trasmisible por endoso o al portador y con pena privativa de libertad no menor de dos
Según este artículo, él que crea, modifica, diseña, es decir, se resalta el verbo hacer, un
un profesional titulado, y le hacen entrega de la misma, sin embargo, Omar que aún es
estudiante de Derecho falsificó el título y hace uno en donde el título tenga su nombre, el
posteriormente Omar se presenta a un estudio jurídico o levanta uno generando todos los
crédito con banda magnética viene a ser un tema controversial. puesto que si se considera a
de falsificación de documentos. Cabe recalcar que, un documento viene a ser todo objeto
que sea capaz de recoger una declaración de voluntad o un pensamiento atribuible a una
persona y destinado a entrar en el tráfico jurídicoʺ. y su soporte puede ser material de papel,
Modalidades delictivas
● Utilización de la tarjeta por un tercero sin el consentimiento de su titular: La
utilización indebida de tarjeta de crédito no tiene consentimiento por parte del titular para
que otro utilice la tarjeta, la obtención de tarjetas es mediante la sustracción que puede
indebida y hallazgo, en caso que se haya obtenido mediante engaño puede configurar como
estafa. Cabe recalcar que, su uso puede ser como instrumento de pago por la obtención de
convenio. Sin embargo, quedaría reducido al valor de la cosa sustraída, mientras la tarjeta
no sea utilizada para su destino natural no existe ventaja patrimonial alguna al margen de su
valor intrínseco.
Hay varias suposiciones: Una de ellas es cuando el titular sobrepasa el límite autorizado
cantidad gastada al disfrutar de bienes o servicios u obtenida a través del cajero y, por otro,
los supuestos en que la tarjeta está caducada o ha sido anulada por el instituto emisor.
o límite de disposición concedido por el instituto emisor o incluso la cobertura del saldo de
dinero.,
La utilización abusiva de la tarjeta de crédito por su titular viene a ser el agotamiento del
agotado todavía el referido crédito hasta el límite máximo, en cuyo caso la falacia o
mendacidad engendradora del engaño ofrecen la particularidad de producirse y
desarrollarse ante un sujeto, mientras que el perjuicio patrimonial lo sufre otro, el banco,
concedido, ha de satisfacer el importe de las facturas incluso por encima del límite fijado.
salvo cuando exista la intención de defraudar pues en ese caso se subsume en el delito de
estafa.
genera una deuda. Cabe recalcar que los bancos realizan los contratos de adhesión, en donde
colocan sus propios términos, en donde obtienen ventajas y conveniencia, además se está
cumpliendo con el principio de última ratio, que caracteriza al Derecho penal. Por último,
cabe recalcar que, en nuestro ordenamiento jurídico existe la regla general de ¨No existe
prisión por deudas, pero la excepción es el proceso por omisión a la asistencia familiar¨, se
debe tener en cuenta que, si no existe tal regla, los primeros en perjudicarse son los bancos.
4. LA NECESIDAD DE LA PROTECCIÓN PENAL DE LA COMUNICACIÓN
DE CARÁCTER PERSONAL A TRAVÉS DE LA RED
A pesar de esta evolución, existe un riesgo creciente para nuestros derechos personales.
Nos hemos acostumbrado, además, a que todos los servicios esenciales de la Red que
usamos más habitualmente sean completamente gratuitos: como las búsquedas que
realizamos, nuestro correo electrónico, el perfil de nuestra red social, etc. Esto no es cierto,
en realidad estamos pagando con otra moneda que no conoce divisa: nuestros propios datos.
Según Romeo Casabona (2004), la circulación de la información por las redes sociales
privadas desde donde los ciudadanos se introducen en la red. Cabe destacar que cada acto
los seres humanos, ha cambiado radicalmente. Sin embargo, y según iba avanzando y
progresando internet, determinadas personas fueron desarrollando conductas criminales
para dar un uso inadecuado e ilícito de este medio, lo que, con el paso de las décadas, se ha
convertido en un auténtico peligro, haciéndose necesario intervenir por parte de los Estados
mediante la tipificación penal de estas conductas, como último recurso para proteger a
Según (Villavicencio, 2019, p. 44), los principios que regulan la aplicación espacial de
por el lugar de comisión o por la nacionalidad o estatus personal del autor o de la víctima.
(Hugo, 2016, p. 152) sostiene que, conforme al principio de territorialidad, la ley penal
consideración de la nacionalidad del autor, es decir, “la ley penal peruana solo es aplicable
en el territorio peruano por los hechos con relevancia jurídica cometidos en el Perú, del
mismo modo la Ley Penal colombiana es aplicable dentro del territorio colombiano”
(Jiménez, 2017).
Lo dicho anteriormente, constituye una regla general pero hay excepciones a esa regla;
acontecido dentro de ese territorio; es decir, cuando una persona comete un hecho ilícito
fuera de su territorio, y que su actuar constituya contra los intereses de Estado, entonces esta
ya que una característica de esta nueva disciplina es que es de uso multinacional; es decir,
en otro Estado.
a) Teoría de la actividad
Esta teoría postula que podrá procesar y sancionar el ciberdelito aquel Estado donde
efectos.
Ruiz (2018) sostiene que, esta teoría exige para su validez que el lugar de la comisión del
delito sea donde se produce el resultado, es decir, en el cual se produce la lesión o el daño.
varios Estados podríamos encontrarnos frente a una lucha internacional por procesar y penar
al imputado, lo que realmente estaría lejos de la cooperación internacional consagrada en
bis in ídem el cual “impide que una persona sea sancionada y procesada dos o más veces
c) Teoría de la ubicuidad
Otro sector de la doctrina sostiene que “el lugar de comisión del injusto es donde se
ejecuta el delito como también donde se produce el resultado. El fundamento de esta teoría
Según Mendoza (2022) para los que siguen la ubicuidad, importa tanto el lugar de la
acción cuanto el lugar del resultado, pues ambos Estados podrán sancionar el ciberdelito
siempre que tengan la seguridad de que bajo su soberanía recae cualquiera de los dos.
Jiménez (2017) refiere que, en la comisión de los delitos informáticos, el sujeto activo
puede cometer sin problemas un delito desde un Estado diferente al que se encuentra el
sujeto pasivo, incluso sin saber dónde se halla este último. Esta perspectiva, genera dudas a
todos los niveles, tanto en relación al órgano estatal que va a conocer del asunto, como de
distinta regulación del Derecho sustantivo en los distintos Estados. Encontramos gran
cantidad de supuestos en que determinados actos son punibles con arreglo al Derecho penal
más tradicionales. Bien puede decirse que en dichos postulados hoy difícilmente hallamos
la solución al problema de “donde” y “cuando” se entiende cometido un delito, a los efectos
“soberanía estatal”.
Jiménez (2017) señala que frente a la complejidad del internet y la gran facilidad de
tener clara la jurisdicción correcta; es decir, existen múltiples jurisdicciones para ese caso
concreto, pero no hay una delimitación exacta para la determinación correcta de esa
jurisdicción.
conflictos, siendo los particulares los más afectados. La inseguridad que ello genera es
elevada. Muchas veces es difícil determinar cuál es la legislación nacional que se estaría
Cuando se aborda este tema, la doctrina suele referirse a dos casos importantes de
jurisprudencia internacional: el caso Yahoo y el caso Dow Jones vs. Joseph Gutnick. En
Instancia de París condenó a la empresa Yahoo por la venta en territorio francés de artículos
Hasta aquí no existe objeción alguna; el problema era que la empresa Yahoo tenía (y
tiene) su sede en territorio estadounidense, y alegó que la orden era imposible de cumplir.
delito alguno, y los servidores de la empresa se hallaban en dicho país. Igualmente, también
se consigue demostrar la dificultad para identificar con seguridad los usuarios franceses que
accedían a la página Web en cuestión. Esta constituye una demostración palpable de los
problemas aludidos, incluso plantea la cuestión respecto de que un país tenga o no el derecho
En cuanto al segundo caso, Dow Jones vs. Joseph Gutnick, conoce la Corte Suprema
Los dos casos enunciados presentan aristas comunes. Tanto la nacionalidad de la empresa
consistió en destacar que el lugar de comisión de los hechos fue territorio americano (donde
Tanto las autoridades francesas como australianas entendieron que el hecho se produjo en
Francia o Australia.
casos expuestos evidenciamos la discrepancia entre el criterio del país donde se encuentran
los contenidos, o donde se suben los archivos (postura de las compañías) y el criterio del
que necesita ser subsanado cuanto antes, mediante los mecanismos internacionales.
6. INICIATIVAS PARA UNA ACTUACIÓN GLOBALIZADA CONTRA LA
CIBERDELINCUENCIA TRANSNACIONAL
todos los estados; Sin embargo, no podemos ser demasiado optimistas sobre esta
heredadas de muchos años, que hacen que las condiciones mínimas de cooperación sean
actualmente son insuperables). Esta es la razón por la que los métodos de coordinación en
la lucha contra las formas más graves de delincuencia transnacional se reducen a acuerdos
“buena voluntad” entre los Estados a la hora de concretar medidas en sus respectivos
globalización, alcanza su punto álgido en nuestros días. Este fenómeno, surgido de las
postrimerías de la guerra fría, tiene una cantidad de logros y desavenencias. Como principal
acontecimientos que marcaron la historia, para siempre nuestra forma de ver el mundo.
En efecto, la revolución en este sector ha sido tal que ha cambiado la forma de
relacionarse con el mundo. Un cambio tan grande que nadie hubiera podido preverlo jamás
más alto nivel, abarcando multitud de Estados. Lo ideal no son los Tratados bilaterales, sino
convenios multilaterales que involucren al mayor número posible de países. De este modo
sería posible armonizar las políticas regionales en materia de cibercrímenes, logrando una
regulación coherente, que no se contradiga y cuya utilización fuera posible a gran escala.
“El ‘Derecho penal internacional’, es una parte del Derecho penal que regula las
sobre individuos que residen en otras potencias; de condición, este cuerpo de normas arbitra
‘Derecho internacional penal’, por su parte es un ámbito propio del Derecho de Gentes,
de suerte que la creación de los delitos y su sanción descansa sobre las fuentes, principios,
principios generales)”
Principios del Derecho penal internacional, según el Estatuto de Roma de la Corte Penal
internacional
Nullum crimen sine lege: “no hay crimen o delito ni pena sin ley anterior al hecho”,
utilizada en Derecho penal para expresar el principio de legalidad; para que una conducta
sea calificada como delito, debe estar establecida como tal y con anterioridad a la realización
de esa conducta.
Nulla pena sine lege: “no hay pena sin ley” la cual significa que ninguna acción humana
(debe existir una determinada conducta externa, traducirse esta en una acción física) puede
constituir delito (en sentido lato), aunque aparezca inmoral o contraria a los intereses
colectivos, si no la define como tal una ley escrita anterior a su ejecución (tipicidad), la que
(ordenanzas), si el hecho constituye falta o contravención que pueda ser reprimida por esos
organismos.
Irretroactividad ratione personae: Nadie puede ser perseguido por la Corte por hechos o
perseguir por hechos o delitos cometidos con anterioridad de la entrada en vigencia la norma
penal.
punitiva las personas jurídicas, y como toda regla general tiene su excepción que se da salvo
competente para juzgar a quienes son menores de 18 años al momento de comisión del
presunto crimen.
Improcedencia del cargo oficial: Todos son iguales ante la Corte, no existe privilegios
de una organización, pero doctrinalmente se han exigido una serie de requisitos, para que se
incurra en ella.
tiempo.
intenciones, objetivos, metas, que cada individuo se propone como fin y con el grado de
conocimientos prácticos que dicho individuo tiene para poder alcanzar eso que se ha
propuesto.
generales exigidas para hacer a una persona acreedora de una sanción penal. Es decir,
legal
una norma jurídica ya sea porque perdió su vigencia o por el contenido para un caso
específico; mientras que el error de hecho se refiere a que hubo una confusión en la situación
que ocurría en un acto específico, por ejemplo, pretendes comprar un auto, pero tú crees que
altas tecnologías de la información; y uno de los temas que preocupaba fue resolver los
problemas de aplicación de la ley penal en el nuevo espacio virtual (a tal efecto, desde el
El continente europeo se ha mostrado como modelo indiscutible a seguir por las nuevas
formas de colaboración entre estados, los convenios que se han firmado, ayudan
el fin de que la cooperación penal resulte más rápida y eficaz. Para este propósito se prevén
en la persecución del ciberdelito queda bien acreditada, aún a falta de mayor explicación.
Igualmente, no debemos olvidar otras expresiones más que notables de cooperación judicial
en materia penal en el ámbito de la Unión Europea, como son la creación de la Red Judicial
prácticas.
actuaciones relativas a la delincuencia grave que afecta al menos a dos Estados miembros
informáticos; sino más bien, a delitos como trata de personas, tráfico ilícito de drogas, tráfico
de armas, etc. Sin embargo, más adelante, con el conocimiento del uso desproporcionado
indebido de las mismo o el uso sin el consentimiento del mismo titular, es por ello
que es necesario aplicar la Lege ferenda y buscar soluciones futuras respecto a estas
conductas.