UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIAS POLITICAS

EL INTRUSISMO
DOCENTE:JUAN MANUEL PARIAMACHI VALDIVIESO
ESTUDIANTE: LUZ ESPERANZA ECHEVARRIA MINAYA
CURSO: DERECHO PENAL ECONÓMICO
SICLO: VIII
TURNO: NOCHE

Pucallpa – Perú
2013
ÍNDICE
PAG.

DELITOS INFORMATICOS
INTRODUCCIÓN
1. HISTORIA DE LOS DELITOS INFORMATICOS

1

2. NOCION SOBRE LOS DELITOS INFORMATICOS

2

3. ¿QUE ES UN DELITO INFORMATICO?

2

4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU3
5. EL INTRUSISMO 4
5.1. BIEN JURIDICO PROTEGIDO 7
5.2. SUJETO ACTIVO

7

5.3. SUJETO PASIVO

8

5.4. ACTOS MATERIALES

8

5.5. ASPECTO SUBJETIVO

8
5.6. CONSUMACIÓN8

5.7. TENTATIVA

9

5.8. PENALIDAD

9

CONCLUSIONES
REFERENCIAS

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
INTRODUCCIÓN

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
DELITOS INFORMATICOS
1. HISTORIA DE LOS DELITOS INFORMATICOS
El término delito informático se acuñó a finales de los años noventa, a medida que
Internet se expandió por toda Norteamérica. Después de una reunión en Lyón,
Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado
“G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran
propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para
describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o
en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los
costos.
Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el Consejo
Europeo comenzó a diseñar el Tratado sobre Delito Informático. Este tratado, que
fuera presentado a la opinión pública por primera vez en el año 2000, incorporó una
nueva gama de técnicas de vigilancia que las agencias encargadas de la aplicación de
la ley consideraban necesarias para combatir el “delito informático”. ¿Cómo se
definió el delito informático? La versión final de ese tratado, aprobada en noviembre
de 2001 después de los acontecimientos del 11 de septiembre, no definió el término.
Es un término muy amplio referido a los problemas que aumentaron el poder
informático, abarataron las comunicaciones y provocaron que haya surgido el
fenómeno de Internet para las agencias policiales y de inteligencia. El tratado
describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las
que se requiere una nueva legislación:
 Delitos contra la confidencialidad, integridad y disponibilidad de los datos y
sistemas informáticos.
 Delitos relacionados con las computadoras [falsificación y fraude].
 Delitos relacionados con el contenido [pornografía].
 Delitos relacionados con la violación del derecho de autor y los derechos
asociados.
 Responsabilidades

secundarias

y

sanciones

[cooperación

delictiva,

responsabilidad empresarial].
1

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
2. NOCION SOBRE LOS DELITOS INFORMATICOS
La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de los
diferentes cambios que ha experimentado el orbe en sus aspectos económico, social,
político, cultural y sobre todo tecnológico; lo cual ha conllevado al mejoramiento
por un lado de la calidad de vida de sus habitantes, al facilitarles los medios
necesarios para hacer más llevadera su estancia en este espacio terrenal, y de otro
lado, ha generado un sinnúmero de problemas tanto sociales como jurídicos, ello en
razón a que si bien es cierto la tecnología y su avance inconmensurable, han
permitido superar muchas deficiencias y carencias, también de uso indiscriminado
con fines antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos
que son regulados por normas jurídicas, tales como el derecho a la intimidad, el
acceso a la información, la protección de sistemas informáticos, entre otros.
Es por ello que los estados han dictado medidas con el fin de prevenir y sancionar
este tipo de conductas, que son consecuencia nefasta del denominado Fenómeno
Informático, situación ésta que va in crescendo, en la medida que la informática
cada día presenta nuevas formas en el tratamiento de la información y más aún en la
manera de accesar a ella, debiendo considerarse a la gran telaraña mundial como es
el Internet, como el acueducto virtual, por el cual se han canalizado las diferentes
formas de comisión de acciones irregulares en contra de los intereses de las
personas.
3. ¿QUE ES UN DELITO INFORMATICO?
Podemos ensayar una aproximación al concepto de delito informático, señalando que
son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal,
que hacen uso indebido de cualquier medio Informático. De ello se tiene que el
delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe
destacarse que el uso indebido de las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
2
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
De otro al profesor TELLES VALDEZ, nos ilustra con una definición de los delitos
informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora
como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos
informáticos son cualquier comportamiento criminógeno en que la computadora está
involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se
tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que
emplean para su comisión elementos o medios informáticos, y que dichos
comportamientos se encuentran regulados de manera explícita en la norma penal.
4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU
La incorporación de los llamados delitos informáticos, en La legislación penal
peruana, forma parte de las más recientes innovaciones al código penal de 1991. Las
reformas, en materia penal, han sido de lo más variada (delitos contra la libertad
sexual, contra el patrimonio, derechos de autor, terrorismo, etc.), lo que constituye
una gran renovación a la materia penalista, pues las modificaciones empleadas,
desde aquel entonces, han variado los lineamientos observados en el llamado
“CODIGO DE BRAMONT ARIAS”, de ahí que estos delitos se llaman los contra
reformadores.
Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se incorpora
al título V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo que surge
evidentemente como un intento de poner al día los nuevos avances tecnológicos,
hechos que guardan concordancia con las normas relacionadas con la informática.
La incorporación del delito informático como antecedente más cercano en el Perú es
el proyecto de ley Nº 5071/99, presentado por el congresista Jorge Muñiz, y proponía
introducir en Delitos contra el patrimonio similares líneas con las ya anotadas en
nuestro código actualmente, sin embargo, ante observaciones derivadas del
ejecutivo, se hicieron algunas variaciones que se plasman actualmente en el texto en
los art. 208 A, B, C.

3
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
5. EL INTRUSISMO
Descripción Típica
“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar
un esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con pena
privativa de libertad no mayor de dos años o con prestación de servicios comunitarios
de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas”.
Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del
sistema informático (hardware y/o software) con intención de obstaculizar el
funcionamiento normal del sistema, considerándose que dichas conductas delictivas,
están enfocadas al objeto que se afecta o atenta con la acción delictual, y que
puede ser un sistema de tratamiento de la información o de sus partes componentes,
el funcionamiento de un sistema de tratamiento de la información y/o de los datos
contenidos en un sistema automatizado de tratamiento de información, siendo
ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización
o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que
se considera sabotaje informático, con el añadido que dentro de ésta modalidad
delictiva también estarían englobados los llamados virus informáticos (programas
secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador
,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración
o daño de archivos), las bombas lógicas (programa informático que tiene una fecha y
hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes
del ordenador), entre otras forma de sabotaje informático.
De lo reseñado hasta aquí en este punto, es menester abordar sincopadamente lo
que nuestra norma preconiza en su artículo, debiendo partir que en el sabotaje
4

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
informático se busca el dañar el sistema informático o banco de datos,
diferenciándose con ello del intrusismo, que es pues el simple acceso indebido a los
sistemas de información, es decir mientras el sabotaje causa daños considerables,
por así decirlo, el intrusismo o hacking es una mera intrusión o fisgoneo de los
sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los
pensamientos doctrinarios dados en la materia.
En ese de orden de ideas, el sabotaje o daño informático para nuestra legislación,
tiene el sujeto activo y pasivo, las mismas características mencionadas

para la

modalidad de intrusismo, siendo la diferencia palmaria la referida a los

actos

materiales de ejecución, ello en razón a que como se ha expresado, en esta
modalidad se busca el alterar, dañar o destruir el sistema informático o partes del
mismo, obviamente mediante el acceso a éste. Con todo ello se puede observar, que
un sabotaje informático conllevaría implícito un intrusismo informático, contrario
sensu, un intrusismo informático no siempre tiene como correlato malo un sabotaje.
Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la
pena, dado a que se agrava la situación del sujeto activo al incrementarle las penas,
que van desde los tres años hasta los cinco años, con el añadido de los días multa.
Esta modalidad de comisión del delito informático comprende aquellas conductas
delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en
al apoderamiento indebido (apropiarse de la información), uso indebido (usar la
información para cualquier fin) o conocimiento indebido de la información,
cometidos interfiriendo, interceptando o meramente accediendo al sistema de
tratamiento de datos. Es pues dicho comportamiento una introducción o penetración
a sistemas de información o computadoras infringiendo medidas de seguridad
destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones
se afecten los datos computarizados o programas informáticos, ello no es
determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio
a la información (con valor económico de empresa) para la concreción del
comportamiento.

5

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis Reyna
Alfaro cuando señala, que no basta para la configuración del delito de intrusismo
informático, el mero hecho de haber utilizado o ingresado a una base de datos,
sistema o red de computadoras, sino que es necesario que ello se haga para diseñar,
ejecutar o alterar un esquema u otro similar (…), sostenemos ello en razón a que
cuando un individuo con conocimientos en informática o no, accede a un sistema o
base de datos lo hace pues a sabiendas que ésta violentando dicho acceso, y es pues
dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnológica
nos dice, que se empieza accediendo por "curiosidad" a un sistema informático hackers- y se termina destruyendo o dañando dichos sistemas – crackers-. De otro
lado la norma in comento, en torno a los sujetos del delito, no exige en la posición
de sujeto agente, que éste sea un tipo cualificado para su perpetración, pudiendo
ser realizado por cualquier persona natural, y en tanto el sujeto pasivo son pues
tanto las personas naturales o jurídicas, titulares de la información afectada. Por su
parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea
realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos
constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo
se exige en el sujeto activo un elemento subjetivo adicional como es el animus
lucrandi, destinado a la obtención de beneficio económico; debiendo reforzarse la
idea que la consumación del presente delito, se da cuando se utiliza o ingresa
indebidamente al sistema informático, no requiriéndose la producción de algún daño
o especial resultado lesivo, siendo la pena aplicable no mayor de dos años de pena
privativa de libertad o alternativamente la de prestación de servicios comunitarios
de cincuenta y dos a ciento cuatro jornadas.
5.1. BIEN JURIDICO PROTEGIDO
El tema respecto al bien jurídico protegido en los delitos informáticos, es un
tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores
que se han pronunciado al respecto, ello en razón a que en nuestra legislación
nacional ha normado la materia a través de una norma especial, la misma que
inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha
incorporación la efectúa el legislador con un criterio poco sistemático, en el
Título V –que comprende los delitos contra el patrimonio-, Capítulo X.
6
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
Con lo cual se advierte que la regulación de todos los delitos comprendidos en
dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando
una interpretación integral de nuestra norma penal, afirmaríamos prima facie,
que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
Sin embargo, esta realidad no puede anquilosar el progreso normativo ni
tecnológico, dado a que la protección no solamente estaría referida al patrimonio
propiamente dicho, como se desprendería de la ubicación de la norma en el
Código Penal, sino que muy por el contrario del contenido mismo de la norma,
veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y
transmitida a través de sistemas informáticos, siendo dicho bien, lo que
realmente se protege con la regulación de los llamados ciberdelitos o
cibercrimenes. Sobre este aspecto es necesario reconocer que la información a la
que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor
económico para quien la posea, entiéndase entonces que las empresas u
organizaciones que cuentan con una acervo informativo, empleado para la toma
de decisiones o gestión administrativa, tiene o lleva implícito un gran valor
patrimonial, que al ser obtenidos de manera irregular por terceras personas o en
su defecto ser dañada o destruida, genera grandes pérdidas económicas y
frustración de ciertas expectativas de ganancia. Entonces, en éste punto
debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre
delitos informáticos debería de estar en un título aparte o desmembrado de la
regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el
bien jurídico tutelado es la INFORMACIÓN.
5.2. SUJETO ACTIVO
La descripción del delito de espionaje informático permite considerar como
sujeto activo a cualquier persona natural que realice la conducta típica, no se
exige la existencia de algún tipo de relación o vínculo entre el sujeto y el
sistema informático afectado, así resultan punibles tanto las conductas del
intraneus como la de extraneus.

7

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
5.3. SUJETO PASIVO
En este caso, tratándose de delitos que afectan bienes jurídicos individuales,
debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la
información afectada.
5.4. ACTOS MATERIALES
El acto material que configura el tipo es la utilización o ingreso subrepticio a
una base de datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una
base de datos, sistema o red de computadoras, es necesario que ello se haga
para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida en una base
de datos. Siendo esto así, el denominado hacking blanco no resulta punible.
A diferencia de la opción legislativa seguida en otros países, como Alemania, el
legislador peruano no ha exigido que la información accesada por el sujeto activo
posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo
que evidentemente supone una aplicación más restrictiva del Derecho penal.
5.5. ASPECTO SUBJETIVO
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia
y voluntad de cometer algunas de los actos constitutivos del delito, además, en
el caso del supuesto propio del segundo párrafo se exige en el sujeto activo un
elemento subjetivo adicional como es el ánimo de lucro, destinado a la
obtención de beneficio económico.
5.6. CONSUMACIÓN
El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto
activo utiliza o ingresa indebidamente al sistema informático, no se requiere la
producción de algún especial resultado lesivo.

8
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
5.7. TENTATIVA
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante
un caso de tentativa inacabada, si por el contrario el individuo a ejecutado
todos los actos precisos para la consecución del delito y este no se ha
perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o
imposible, según sea el caso.
5.8. PENALIDAD
En el caso del tipo base establecido en el primer párrafo del artículo 207-A del
Código Penal, la pena aplicable será no mayor de dos años de pena privativa de
libertad o alternativamente se podrá aplicar prestación de servicios comunitarios
de cincuentidós a ciento cuatro jornadas.
La figura agravada prevé alternativamente como sanción la pena privativa de
libertad, la misma que en dicho caso será no mayor de tres años, o prestación de
servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la
reserva del fallo condenatorio o la suspensión de la ejecución de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal,
respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio
de la actividad de una persona jurídica o se use su organización para favorecerlo
o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código
Penal.
La eficacia de la intervención punitiva se ve limitada en extremo con las
consecuencias jurídicas previstas por el legislador peruano al regular el delito de
intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la
prestación de servicios comunitarios, la aplicación de otro tipo de sanción es
negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la
pena de multa es la que mayores garantías de eficacia produce en supuestos de
criminalidad económica, por lo que su empleo en este caso hubiera sido
recomendable.
9

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
El legislador niega también la posibilidad de aplicar la inhabilitación como pena
principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de
conformidad a lo establecido en el art. 39 del Código Penal, en caso el
comportamiento sea realizado con abuso de autoridad, de cargo, de profesión,
oficio, poder o violación de un deber inherente a la función pública, comercio,
industria, patria potestad, tutela, curatela o actividad regulada por ley.

10
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
CONCLUSIONES

11
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
REFERENCIAS

http://gonzo-stelgon.blogspot.com/2008/11/historia-de-delitos-informticos.html
http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-losdelitos-informaticos.html
http://www.monografias.com/trabajos79/ciberdelitos-legislacionperuana/ciberdelitos-legislacion-peruana2.shtml#ixzz2fZ7Tv5MP
http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-informaticos-enla-legislacion-peruana-2380642.html

12
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Más contenido relacionado

PPTX
Normatividad Informatica presentacion
DOCX
Legislación informatica
PPTX
7. nueva ley de delitos informaticos
PPT
Delito informatico
PPTX
Ley de delitos informáticos en el perú
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPT
El delito informático en el código penal
PPS
Delitos Informaticos
Normatividad Informatica presentacion
Legislación informatica
7. nueva ley de delitos informaticos
Delito informatico
Ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informaticos en el peru diapos
El delito informático en el código penal
Delitos Informaticos

La actualidad más candente (20)

DOCX
Ley de delitos informáticos en el perú
DOCX
Ensayo sobre la ley especial contra delitos informaticos
DOCX
Ensayo ley penal contra los delitos informaticos
DOCX
Legislación informática
PPTX
Los delitos informaticos en la legislación peruana
PPTX
Derecho informatico
PPTX
Nueva ley de delitos informáticos en el perú
DOCX
ENSAYO SOBRE DELITOS INFORMATICOS
PPTX
Práctica calificada
PPT
Los Delitos Informáticos en Colombia
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPTX
Diapositivas delitos informáticos
PDF
Legislación de derechos informáticos
PPTX
Cuestionario sobre Delitos Informáticos
DOCX
Legislación informática, delitos, normas que regulan actividades por medios e...
PPTX
Seguridad informática presentación
PPTX
Ley 1273 de 2009
DOCX
Legislacion informatica
PPT
¿QUE SON LOS DELITOS INFORMÁTICOS?
DOCX
Ensayo delitos informáticos
Ley de delitos informáticos en el perú
Ensayo sobre la ley especial contra delitos informaticos
Ensayo ley penal contra los delitos informaticos
Legislación informática
Los delitos informaticos en la legislación peruana
Derecho informatico
Nueva ley de delitos informáticos en el perú
ENSAYO SOBRE DELITOS INFORMATICOS
Práctica calificada
Los Delitos Informáticos en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Diapositivas delitos informáticos
Legislación de derechos informáticos
Cuestionario sobre Delitos Informáticos
Legislación informática, delitos, normas que regulan actividades por medios e...
Seguridad informática presentación
Ley 1273 de 2009
Legislacion informatica
¿QUE SON LOS DELITOS INFORMÁTICOS?
Ensayo delitos informáticos
Publicidad

Destacado (15)

PPTX
El intrusismo
PPTX
պարույր սեվակ
PPT
Cv para web
PPT
Intrusismo
PPT
Como armar mi Curriculum Vitae?
PPS
Responsabilidad profesional medica
PPT
Como hacer un curriculum vitae
PPT
Curriculum vitae
PPTX
Tipos de documentos comerciales y sus partes
PPTX
ESTRUCTURA CURRICULUM VITAE
PPTX
Curso básico de Bioética
PPTX
Cómo crear un curriculum vitae perfecto en 2019
PDF
PPT
Currículum Vitae - CEDUMEC
PPTX
Cómo hacer un currículum
El intrusismo
պարույր սեվակ
Cv para web
Intrusismo
Como armar mi Curriculum Vitae?
Responsabilidad profesional medica
Como hacer un curriculum vitae
Curriculum vitae
Tipos de documentos comerciales y sus partes
ESTRUCTURA CURRICULUM VITAE
Curso básico de Bioética
Cómo crear un curriculum vitae perfecto en 2019
Currículum Vitae - CEDUMEC
Cómo hacer un currículum
Publicidad

Similar a Trabajo de penal econ. ii (20)

PPTX
Los delitos informaticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
PPTX
Delitos informaticos
DOC
Delitos Informaticos
PPTX
Práctica calificada
PPTX
Derecho informatico
PPTX
Práctica calificada
PPTX
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
PDF
El delito informático
DOC
Delitos informaticos
PPTX
La exposición de ciber crimen especialmente sobre
PPTX
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
PPTX
Los delitos informaticos
DOCX
Legislación Informática
PPTX
Seguridad delitos
DOC
Delitos InformáTicos
PPTX
Los derechos fundamentales e internet en la legislacion
DOC
Delitos InformáTicos
PPTX
Cibercrimen diapositivas
PPTX
Unidad 4: Los delitos informáticos
Los delitos informaticos
Impacto de la nueva ley de delitos informaticos en el peru
Delitos informaticos
Delitos Informaticos
Práctica calificada
Derecho informatico
Práctica calificada
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
El delito informático
Delitos informaticos
La exposición de ciber crimen especialmente sobre
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
Los delitos informaticos
Legislación Informática
Seguridad delitos
Delitos InformáTicos
Los derechos fundamentales e internet en la legislacion
Delitos InformáTicos
Cibercrimen diapositivas
Unidad 4: Los delitos informáticos

Último (20)

PPTX
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
DOCX
Área transición documento word el m ejor
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
PDF
Teología de la misión Ramiro Pellitero.pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Biografia del Genio Steve Jobs Ccesa007.pdf
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PPTX
MÓDULO DE SEGURIDAD CIUDADANA en el ecuador
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
PDF
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
PDF
Lección 8. Esc. Sab. El pacto en el Sinaí.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
Manual-de-Cargos-y-Funciones-V-02-11-2025
PPTX
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
PDF
Guía de Genética de aces descargado de manera libre
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
Manual del Gobierno Escolar -MINEDUC.pdf
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
Área transición documento word el m ejor
Fisiopatologia bdjdbd resumen de cierta parte
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
Teología de la misión Ramiro Pellitero.pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Biografia del Genio Steve Jobs Ccesa007.pdf
Programa Analítico- Lenguajes-Ingles 3º (1).docx
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
MÓDULO DE SEGURIDAD CIUDADANA en el ecuador
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
Lección 8. Esc. Sab. El pacto en el Sinaí.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
Manual-de-Cargos-y-Funciones-V-02-11-2025
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
Guía de Genética de aces descargado de manera libre

Trabajo de penal econ. ii

  • 1. UNIVERSIDAD ALAS PERUANAS FACULTAD DE DERECHO Y CIENCIAS POLITICAS EL INTRUSISMO DOCENTE:JUAN MANUEL PARIAMACHI VALDIVIESO ESTUDIANTE: LUZ ESPERANZA ECHEVARRIA MINAYA CURSO: DERECHO PENAL ECONÓMICO SICLO: VIII TURNO: NOCHE Pucallpa – Perú 2013
  • 2. ÍNDICE PAG. DELITOS INFORMATICOS INTRODUCCIÓN 1. HISTORIA DE LOS DELITOS INFORMATICOS 1 2. NOCION SOBRE LOS DELITOS INFORMATICOS 2 3. ¿QUE ES UN DELITO INFORMATICO? 2 4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU3 5. EL INTRUSISMO 4 5.1. BIEN JURIDICO PROTEGIDO 7 5.2. SUJETO ACTIVO 7 5.3. SUJETO PASIVO 8 5.4. ACTOS MATERIALES 8 5.5. ASPECTO SUBJETIVO 8 5.6. CONSUMACIÓN8 5.7. TENTATIVA 9 5.8. PENALIDAD 9 CONCLUSIONES REFERENCIAS FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 3. INTRODUCCIÓN FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 4. DELITOS INFORMATICOS 1. HISTORIA DE LOS DELITOS INFORMATICOS El término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos. Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático. Este tratado, que fuera presentado a la opinión pública por primera vez en el año 2000, incorporó una nueva gama de técnicas de vigilancia que las agencias encargadas de la aplicación de la ley consideraban necesarias para combatir el “delito informático”. ¿Cómo se definió el delito informático? La versión final de ese tratado, aprobada en noviembre de 2001 después de los acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplio referido a los problemas que aumentaron el poder informático, abarataron las comunicaciones y provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de inteligencia. El tratado describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las que se requiere una nueva legislación:  Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.  Delitos relacionados con las computadoras [falsificación y fraude].  Delitos relacionados con el contenido [pornografía].  Delitos relacionados con la violación del derecho de autor y los derechos asociados.  Responsabilidades secundarias y sanciones [cooperación delictiva, responsabilidad empresarial]. 1 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 5. 2. NOCION SOBRE LOS DELITOS INFORMATICOS La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de los diferentes cambios que ha experimentado el orbe en sus aspectos económico, social, político, cultural y sobre todo tecnológico; lo cual ha conllevado al mejoramiento por un lado de la calidad de vida de sus habitantes, al facilitarles los medios necesarios para hacer más llevadera su estancia en este espacio terrenal, y de otro lado, ha generado un sinnúmero de problemas tanto sociales como jurídicos, ello en razón a que si bien es cierto la tecnología y su avance inconmensurable, han permitido superar muchas deficiencias y carencias, también de uso indiscriminado con fines antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos que son regulados por normas jurídicas, tales como el derecho a la intimidad, el acceso a la información, la protección de sistemas informáticos, entre otros. Es por ello que los estados han dictado medidas con el fin de prevenir y sancionar este tipo de conductas, que son consecuencia nefasta del denominado Fenómeno Informático, situación ésta que va in crescendo, en la medida que la informática cada día presenta nuevas formas en el tratamiento de la información y más aún en la manera de accesar a ella, debiendo considerarse a la gran telaraña mundial como es el Internet, como el acueducto virtual, por el cual se han canalizado las diferentes formas de comisión de acciones irregulares en contra de los intereses de las personas. 3. ¿QUE ES UN DELITO INFORMATICO? Podemos ensayar una aproximación al concepto de delito informático, señalando que son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. 2 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 6. De otro al profesor TELLES VALDEZ, nos ilustra con una definición de los delitos informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos informáticos son cualquier comportamiento criminógeno en que la computadora está involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que emplean para su comisión elementos o medios informáticos, y que dichos comportamientos se encuentran regulados de manera explícita en la norma penal. 4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU La incorporación de los llamados delitos informáticos, en La legislación penal peruana, forma parte de las más recientes innovaciones al código penal de 1991. Las reformas, en materia penal, han sido de lo más variada (delitos contra la libertad sexual, contra el patrimonio, derechos de autor, terrorismo, etc.), lo que constituye una gran renovación a la materia penalista, pues las modificaciones empleadas, desde aquel entonces, han variado los lineamientos observados en el llamado “CODIGO DE BRAMONT ARIAS”, de ahí que estos delitos se llaman los contra reformadores. Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se incorpora al título V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo que surge evidentemente como un intento de poner al día los nuevos avances tecnológicos, hechos que guardan concordancia con las normas relacionadas con la informática. La incorporación del delito informático como antecedente más cercano en el Perú es el proyecto de ley Nº 5071/99, presentado por el congresista Jorge Muñiz, y proponía introducir en Delitos contra el patrimonio similares líneas con las ya anotadas en nuestro código actualmente, sin embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasman actualmente en el texto en los art. 208 A, B, C. 3 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 7. 5. EL INTRUSISMO Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”. Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema, considerándose que dichas conductas delictivas, están enfocadas al objeto que se afecta o atenta con la acción delictual, y que puede ser un sistema de tratamiento de la información o de sus partes componentes, el funcionamiento de un sistema de tratamiento de la información y/o de los datos contenidos en un sistema automatizado de tratamiento de información, siendo ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que se considera sabotaje informático, con el añadido que dentro de ésta modalidad delictiva también estarían englobados los llamados virus informáticos (programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador ,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración o daño de archivos), las bombas lógicas (programa informático que tiene una fecha y hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes del ordenador), entre otras forma de sabotaje informático. De lo reseñado hasta aquí en este punto, es menester abordar sincopadamente lo que nuestra norma preconiza en su artículo, debiendo partir que en el sabotaje 4 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 8. informático se busca el dañar el sistema informático o banco de datos, diferenciándose con ello del intrusismo, que es pues el simple acceso indebido a los sistemas de información, es decir mientras el sabotaje causa daños considerables, por así decirlo, el intrusismo o hacking es una mera intrusión o fisgoneo de los sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los pensamientos doctrinarios dados en la materia. En ese de orden de ideas, el sabotaje o daño informático para nuestra legislación, tiene el sujeto activo y pasivo, las mismas características mencionadas para la modalidad de intrusismo, siendo la diferencia palmaria la referida a los actos materiales de ejecución, ello en razón a que como se ha expresado, en esta modalidad se busca el alterar, dañar o destruir el sistema informático o partes del mismo, obviamente mediante el acceso a éste. Con todo ello se puede observar, que un sabotaje informático conllevaría implícito un intrusismo informático, contrario sensu, un intrusismo informático no siempre tiene como correlato malo un sabotaje. Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la pena, dado a que se agrava la situación del sujeto activo al incrementarle las penas, que van desde los tres años hasta los cinco años, con el añadido de los días multa. Esta modalidad de comisión del delito informático comprende aquellas conductas delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en al apoderamiento indebido (apropiarse de la información), uso indebido (usar la información para cualquier fin) o conocimiento indebido de la información, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos. Es pues dicho comportamiento una introducción o penetración a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento. 5 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 9. En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis Reyna Alfaro cuando señala, que no basta para la configuración del delito de intrusismo informático, el mero hecho de haber utilizado o ingresado a una base de datos, sistema o red de computadoras, sino que es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar (…), sostenemos ello en razón a que cuando un individuo con conocimientos en informática o no, accede a un sistema o base de datos lo hace pues a sabiendas que ésta violentando dicho acceso, y es pues dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnológica nos dice, que se empieza accediendo por "curiosidad" a un sistema informático hackers- y se termina destruyendo o dañando dichos sistemas – crackers-. De otro lado la norma in comento, en torno a los sujetos del delito, no exige en la posición de sujeto agente, que éste sea un tipo cualificado para su perpetración, pudiendo ser realizado por cualquier persona natural, y en tanto el sujeto pasivo son pues tanto las personas naturales o jurídicas, titulares de la información afectada. Por su parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el animus lucrandi, destinado a la obtención de beneficio económico; debiendo reforzarse la idea que la consumación del presente delito, se da cuando se utiliza o ingresa indebidamente al sistema informático, no requiriéndose la producción de algún daño o especial resultado lesivo, siendo la pena aplicable no mayor de dos años de pena privativa de libertad o alternativamente la de prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. 5.1. BIEN JURIDICO PROTEGIDO El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X. 6 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 10. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio. Sin embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes. Sobre este aspecto es necesario reconocer que la información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor económico para quien la posea, entiéndase entonces que las empresas u organizaciones que cuentan con una acervo informativo, empleado para la toma de decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos debería de estar en un título aparte o desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la INFORMACIÓN. 5.2. SUJETO ACTIVO La descripción del delito de espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la de extraneus. 7 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 11. 5.3. SUJETO PASIVO En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada. 5.4. ACTOS MATERIALES El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Siendo esto así, el denominado hacking blanco no resulta punible. A diferencia de la opción legislativa seguida en otros países, como Alemania, el legislador peruano no ha exigido que la información accesada por el sujeto activo posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo que evidentemente supone una aplicación más restrictiva del Derecho penal. 5.5. ASPECTO SUBJETIVO Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propio del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico. 5.6. CONSUMACIÓN El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo. 8 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 12. 5.7. TENTATIVA Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, según sea el caso. 5.8. PENALIDAD En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. La figura agravada prevé alternativamente como sanción la pena privativa de libertad, la misma que en dicho caso será no mayor de tres años, o prestación de servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal, respectivamente. Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal. La eficacia de la intervención punitiva se ve limitada en extremo con las consecuencias jurídicas previstas por el legislador peruano al regular el delito de intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la prestación de servicios comunitarios, la aplicación de otro tipo de sanción es negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la pena de multa es la que mayores garantías de eficacia produce en supuestos de criminalidad económica, por lo que su empleo en este caso hubiera sido recomendable. 9 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 13. El legislador niega también la posibilidad de aplicar la inhabilitación como pena principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal, en caso el comportamiento sea realizado con abuso de autoridad, de cargo, de profesión, oficio, poder o violación de un deber inherente a la función pública, comercio, industria, patria potestad, tutela, curatela o actividad regulada por ley. 10 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 14. CONCLUSIONES 11 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS