SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
DELITOS
INFORMÁTICOS
Dr. Luis Alberto Bramont-Arias Torres
Publicado en Revista Peruana de Derecho de la Empresa
“DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA” N° 51

SUMARIO
1. El Delito Informático como reto a una
concepción clásica del Derecho Penal.
2. El Concepto de Delito Informático y relación
con otras figuras delictivas.
3. El Delito Informático en el Código Penal
Peruano: Artículo 186, inciso 3, 2 párrafo.
4. Conclusiones

El fenómeno informático es una realidad incuestionable e irreversible;
definitivamente, la informática se ha instalado entre nosotros para no marcharse
jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la
informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así,
por ejemplo, la utilización de computadoras en la industria, el comercio, la
administración pública, en instituciones bancarias y financieras.
Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones
socioeconómicas ha motivado que muchos hablen ya de una auténtica “era
informática”. En efecto, pocas dimensiones de nuestra vida no se ven afectadas,
dirigidas o controladas por la computadora, ya sea de manera directa o indirecta;
incluso, en determinados casos, las computadoras no sólo son utilizadas como
medios de archivo y procesamiento de información, sino que, además, se les
concede la capacidad de adoptar automáticamente decisionesi.
1.
EL DELITO INFORMÁTICO COMO RETO A UNA CONCEPCIÓN CLÁSICA
DEL DERECHO PENAL
La importancia del fenómeno informático es algo aceptado. El problema en cuanto a
este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las
cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador
de las relaciones y mecanismos sociales para el mantenimiento de un orden social.
Nadie duda que el fenómeno informático produce en distintas ramas del
Ordenamiento jurídico, -civil, procesal civil, mercantil, etc...-, un cierto trastorno a la
hora de enfrentar tales hechos.
Tal es la problemática generada por este fenómeno que ha motivado en la
actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso
abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en
varias legislaciones extranjeras.
No obstante, ante estas situaciones no puede olvidarse el principio del Derecho
Penal como ultima ratio, según el cual la intervención penal sólo está justificada
cuando otras ramas del Ordenamiento jurídico ya no pueden resolver los problemas
que genera el fenómeno informático en la sociedad, de ahí que el Derecho Penal
actúe como última instancia de control social.
En un primer momento, las figuras delictivas tradicionales, en particular, los delitos
patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero,
como veremos más adelante, éstas no ofrecen una delimitación típica completa
frente a las nuevas conductas delictivas, razón por la cual en muchas legislaciones
se tiende a crear tipos penales especiales referidos al delito informático; siguiendo
esta misma línea se encuentra nuestro Código Penal de 1991, donde, no obstante,
aún resulta difícil precisar jurídicamente tales conductas.

2.
EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS
FIGURAS DELICTIVAS
No existe un concepto unánimemente aceptado de lo que sea el delito informático
debido a que la delincuencia informática comprende una serie de comportamientos
difícilmente reducibles o agrupables en una sola definición.
De manera general, se puede definir el delito informático como aquél en el que, para
su comisión, se emplea un sistema automático de procesamiento de datos o de
transmisión de datosii.
En nuestra legislación esta figura se encuentra descrita en el artículo 186°, inciso 3,
segundo párrafo, del Código Penal. Este hecho merece ser resaltado puesto que en
otros países se habla de delito informático en sentido de lege ferenda ya que
carecen de una tipificación expresa de estos comportamientos.
La aparición de estas nuevas conductas merece, no obstante, determinar si las
figuras delictivas tradicionales contenidas en el Código Penal son suficientes para
dar acogida al delito informático.

2.1 Delito de Estafa
Entre las conductas defraudatorias cometidas mediante computadora y las
defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe una
afinidad o proximidad en los conceptos. Pero al examinar más exhaustivamente los
elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el
delito de estafa prácticamente sólo tienen en común el perjuicio patrimonial que
provocaniii.
Dentro de las manipulaciones informáticas se distingue:
a) La fase input o entrada de datos en la cual se introducen datos falsos o se
modifican los reales añadiendo otros, o bien se omiten o suprimen datos.
b) Las manipulaciones en el programa que contiene las órdenes precisas para el
tratamiento informático.
c) La fase output o salida de datos, donde no se afecta el tratamiento informático,
sino la salida de los datos procesados al exterior, cuando van a ser visualizados en
la pantalla, se van a imprimir o registrar.
d) Las manipulaciones a distancia, en las cuales se opera desde una computadora
fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el
código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas.
El punto medular de la delincuencia informática es la manipulación de la
computadora. La conducta consiste en modificaciones de datos, practicados
especialmente por empleados de las empresas perjudicadas, con el fin de obtener
un enriquecimiento personal, por ejemplo, el pago de sueldos, pagos injustificados
de subsidios, manipulaciones en el balance, etc.
El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial
ajeno, causado mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo
o manteniendo prendida por el delito de estafa.
En primer lugar, y en cuanto al engaño que se requiere en la estafa, éste se refiere
de manera directa a una persona física, aunque últimamente algunos autores
indican que puede estar dirigido a una persona jurídica. Sin embargo, el problema
principal estriba en si la introducción de datos falsos en una máquina equivale al
engaño sobre una persona. La opinión unánime de la doctrina, -y a la que nos
adherimos-, rechaza tal identificación, puesto que, mientras en un extremo se
encuentra el delincuente informático, en el otro existe una computadora. En realidad,
para que exista engaño, es requisito la participación de dos personas.
Es indudable que en algunas conductas de manipulación fraudulenta sí se podrá
configurar el delito de estafa, por ejemplo, cuando el delincuente informático engaña
mediante una computadora a otra persona que se encuentra en el otro terminal; en
este caso, al haber dos personas, podrá sustentarse el engaño, en donde el medio
empleado para conseguirlo es una computadora.
También en la actualidad se puede plantear el engaño a una persona jurídica, como
en el caso en que se solicita un préstamo al banco, falseando la situación económica
real, o en el que ante una compañía de seguros se miente sobre el verdadero estado
de salud de la persona.
Desde el punto de vista del Derecho Penal, se niega la posibilidad de engañar a una
máquina. En este sentido, la computadora es sólo una máquina, un instrumento
creado por el hombre.
En cuanto al error, como elemento de la estafa, se requiere la concurrencia de dos
personas, lo cual se deduce de la descripción del tipo en el art. 196° CP, donde se
indica “induciendo o manteniendo en error al agraviado mediante engaño”. Además,
el error es entendido como el estado psíquico que padece el agraviado como
consecuencia del engaño. Por estas razones es que en la manipulación de
computadoras, tal y como está concebida y establecida en el Código Penal, no es
posible sustentar que existe un engaño. De otro lado, no puede sostenerse que la
computadora incurre en un error, dado que actúa conforme a los madatos o datos de
las instrucciones manipuladasiv.
Por tanto, no hay estafa en los casos de manipulación de máquinas automáticas,
pues no se puede hablar ni de error ni de engaño; sólo podrá plantearse hurto en el
caso que se obtenga un bien mueble, pero será un hecho impune cuando se trata de
prestación de servicios. Un problema semejante tiene lugar con la manipulación de
computadoras a través de la introducción y alteración de programasv.
En referencia al acto de disposición patrimonial en el delito de estafa, éste ha de
realizarlo la persona engañada, quien se encuentra en una situación de error, de ahí
que siempre se entienda en la estafa que el acto de disposición es un acto humano,
es decir, realizado por una persona. En el caso de las manipulaciones informáticas
fraudulentas el acto de disposición lo realiza la computadora, con lo cual se rompe el
esquema planteado en el delito de estafa.
Finalmente, en cuanto al perjuicio en el delito de estafa, éste no ofrece mayor
problema para comprenderlo dentro de la manipulación de una computadora, puesto
que en ambos casos normalmente se causa un perjuicio a la persona.
En conclusión, en la legislación peruana, la casi totalidad de supuestos de
manipulación de computadoras no puede acogerse dentro del delito de estafa. La
única manera sería creando un tipo especial defraudatorio donde se prescinda de
los elementos básicos de la estafa, -el engaño a una persona y la subsiguiente
provocación del error-, tal como sucedió en Alemania con la creación del parágrafo
263 a) del Código Penal alemán.
2.2 El delito de Daños
El
delito
de
daños se encuentra tipificado en el
comportamiento consiste en dañar, destruir o inutilizar un bien.

art.

205° CP. El
En el sistema informático, el delito de daños existirá si usuarios, carentes de
autorización, alteran o destruyen archivos o bancos de datos a propósito.
Es importante precisar que, si los daños se producen de manera negligente,
quedarán impunes dado que el delito de daños sólo puede cometerse de manera
dolosa.
Estos hechos se conocen como “sabotaje”, hechos que resultan ser favorecidos
gracias a la concentración de información en un mínimo espacio. La destrucción total
de programas y datos puede poner en peligro la estabilidad de una empresa e
incluso de la economía nacionalvi.
El modus operandi de estos actos se viene perfeccionando con el tiempovii; en
primer lugar, se realizaban con la causación de incendios, posteriormente, con la
introducción de los denominados “programas crasch”, virus, time bombs (la actividad
destructiva comienza luego de un plazo), cancer roudtine (los programas
destructivos tienen la particularidad de que se reproducen por sí mismos), que
borran grandes cantidades de datos en un cortísimo espacio de tiempo.
Es indudable que estos comportamientos producen un daño en el patrimonio
de las personas, por lo que no hay inconveniente en sancionar penalmente
dichas conductas. Pero
es necesario indicar que con el delito de daños sólo se protege un determinado
grupo de conductas que están comprendidas en el delito informático, quedando
fuera otras, como por ejemplo, el acceso a una información reservada sin dañar la
base de datos. De ahí que el delito de daños será de aplicación siempre que la
conducta del autor del hecho limite la capacidad de funcionamiento de la base de
datos.
2.3 El delito de falsedad documental
El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La
conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno
verdadero que pueda dar origen a derecho u obligación o servir para probar un
hecho.
El objeto material del delito es el documento. Se entiende por documento toda
declaración materializada procedente de una persona que figura como su autor,
cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico.
Para que exista documento, por tanto, es preciso la materialización de un
pensamiento humano, entendida como la existencia de un soporte corporal estable,
reconocible visualmente, atribuible a una persona e individualizable en cuanto su
autor. Esto sí se puede predicar de los datos y programas de las computadorasviii, en
tanto la información se encuentre contenida en discos, siempre y cuando sea posible
tener acceso a ésta. De ahí que el documento informático goce, al igual que el
documento tradicional, de suficiente capacidad como medio probatorio,
característica principal en función de la cual se justifica la tipificación de conductas
tales como la falsedad documentalix. Al respecto, es necesario indicar que el art.
234° del Código Procesal Civil expresamente reconoce como documento las
microformas tanto en la modalidad de microfilm como en la modalidad de soportes
informáticos, haciendo referencia a la telemática en general, siempre y cuando
recojan, contengan o representen algún hecho, o una actividad humana o su
resultado.
Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidad de
determinar al autor del documento informático, dado que se exige normalmente que
el documento sea la expresión de un pensamiento humano, situación que a veces es
difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos
mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión
sería determinar hasta dónde llega la autonomía de la máquina para crear su propia
fuente de información.
Por tanto, esta modalidad delictiva puede aplicarse al delincuente informático
siempre y cuando se supere la concepción tradicional de documento que mantiene
la legislación penal peruana, anclada básicamente en un papel escrito, y que se
acepten nuevas formas de expresión documental, sobre la base de disquetes, CD,
discos duros, en cuanto sistemas actuales de expresión de información.
2.4 Los delitos contra la propiedad intelectual
Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El
comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en todo o
en parte, por impresión, grabación, fonograma, videograma, fijación u otro medio,
una obra o producción literaria, artística, científica o técnica, sin la autorización
escrita del autor o productor o titular de los derechos.
Según esto, el sujeto se aprovecha de la creación intelectual de una persona,
reproduciéndola, por lo que se afecta tanto al derecho del autor sobre su obra, como
a los posibles titulares de este derecho, si es que ha sido cedido a otra persona.
A esta conducta los autores asimilan lo que se conoce como “piratería de software”
frente a la copia lícita. Estos hechos han alcanzado en la realidad una especial
gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de
programas de computadoras. Inclusive, en nuestro país ello ha obligado a la
creación de una fiscalía especializada en la persecución de todas las conductas
relativas a la defraudación del derecho de autor. Estas conductas representan un
considerable perjuicio económico al autor, quien deja de percibir sus
correspondientes derechos por la información y venta del software, que es elaborado
con un considerable esfuerzo, en el cual, a menudo, se encierra un valioso know
how comercialx.
Por tanto, el delito contra la propiedad intelectual sólo comprenderá un grupo de
comportamientos incluidos en el delito informático, básicamente, los referidos a la
defraudación del derecho de autor por su creación científica en el campo del
software.
3.
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°,
INCISO 3, 2 PÁRRAFO
La criminalidad informática en el Código Penal peruano se encuentra recogida de
manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3,
segundo párrafo. De esta manera, el legislador penal opta por tipificar esta
modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste
se configura en el bien jurídico protegido en el delito de hurto, entendiéndose el
patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se protege
un bien jurídico individual.
Si bien, es posible que en algunos casos las referidas conductas afecten, además
del patrimonio, a la intimidad de las personas, al orden económico, etc.
3.1 Análisis de la conducta típica en el delito de Hurto
El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185°
CP. La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o
parcialmente ajeno, sustrayéndolo del lugar donde se encuentra.
En esta conducta estaremos ante un delito informático si el sujeto activo, para
apoderarse del bien mueble, emplea la utilización de sistemas de transferencia
electrónica de fondos, de la telemática en general, o la violación del empleo de
claves secretas.
3.2 Características particulares del delito de hurto desde el punto de vista de la
criminalidad informática
3.2.1. El objeto material del delito
El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la
doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas,
porque sólo así es posible la sustracción.
Si se parte de la base de que en el uso de computadoras en realidad se trabaja con
datos archivados y se maneja únicamente información, se suscita un grave problema
a la hora de poder definir dicha información con las mismas características que
tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.
Es evidente que la información en sí misma no es algo tangible; esto no impide que
pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava
en medios tangibles como puede ser una cinta, un disco, disquete, etc..., en cuyo
caso no se platearía problema alguno puesto que ya habría un concreto bien mueble
corpóreo susceptible de ser aprehendido.
Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los
estrictos límites marcados por un concepto materialista de bien mueble. En base a
esto, no habría inconveniente en admitir a la información computarizada como bien
mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible
de gozar de un determinado valor económico en el mercado.

3.2.2. La Conducta Típica
En el delito de hurto, el comportamiento típico consiste en apoderarse de un bien
mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según
esta descripción, sería preciso la concurrencia de un desplazamiento físico del bien
mueble.
En el ámbito de la criminalidad informática es posible, sin embargo, sustraer
información sin necesidad de proceder a un desplazamiento físico o material. Es por
ello que la noción de desplazamiento físico se ha espiritualizado, bastando con que
el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la
sustracción de información, el apoderamiento puede realizarse con una simple
lectura o memorización de datos, de cuya utilización, por lo demás, no queda
excluido el titular; de ahí que muchos autores consideren que en este delito, lo que
se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo
al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él
decidaxi.
3.2.3. Formas de Ejecución de la Conducta Típica
Como hemos indicado anteriormente, el delito informático en el Código Penal es un
delito de hurto agravado, y se configura como tal en base a los medios que emplea
el sujeto activo. Tales son:
a) Utilización de sistemas de transferencia electrónica de fondos: La transferencia
electrónica de fondos queda definida como aquélla que es iniciada a través de un
terminal electrónico, instrumento telefónico o computadora, para autorizar un crédito,
-o un débito-, contra una cuenta o institución financieraxii. Según esta definición, este
sistema está referido a la colocación de sumas de dinero de una cuenta en otra, ya
sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad
de otro tipo, sea pública o privada.
b) Utilización de sistemas telemáticos: La telemática es definida como la información
a distancia, entendiendo por informática el tratamiento de información. A este tipo de
conductas se les denomina “hurto de información”, que se produciría mediante la
sustracción de información de una empresa con la finalidad de obtener un beneficio
económico.
Si en estos casos, la sustracción se produce con la intención de demostrar una
simple habilidad, podría constituirse un delito de hurto de uso (art. 187° CP). Si se
destruyen los datos contenidos en el sistema, habría un delito de daños (art. 205°
CP).
c) Violación de claves secretas: En la violación de claves secretas se protege la
obtención de claves por medios informáticos, para su posterior empleo accediendo a
estos sistemas.
Este es un medio que normalmente concurrirá cuando una persona tiene acceso al
password de otro, con lo cual logra ingresar a la base de datos correspondiente y
realizar transferencia de dinero o sustraer información. Por tanto, es un medio que
mayormente se empleará para configurar las conductas anteriores, sea de
transferencia electrónica de fondos o la utilización de la telemática. Si bien, habrá
conductas que no emplearán la violación de claves secretas, como los casos del
empleado de la empresa que valiéndose de su password accede al sistema
realizando las conductas anteriormente señaladas.
4.

CONCLUSIONES

El delito informático en el Código Penal peruano ha sido previsto como una
modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la
forma tradicional de comprender los elementos del delito de hurto.
Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos
casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.
A manera de recomendación, sería conveniente la creación de un tipo autónomo que
sancione las conductas vinculadas al delito informático.
i
Sieber, Criminalidad informática: Peligro y prevención, en : Delincuencia informática, Ed. PPU, Barcelona, 1992,
p. 13.
ii

Tiedemann, Poder económico y delito, primera edición, Ed. Ariel, Barcelona, 1985, ps. 121-122; Salt, Delitos
informáticos de carácter económico, en : Delitos no convencionales, Editores del Puerto, Buenos Aires, 1994, ps.
225-226.

iii

Sieber, Criminalidad informática, op. cit., ps. 15-21; Möhrenschlager, Tendencias de política jurídica en la lucha
contra la delincuencia relacionada con la informática, en: Delincuencia informática, op. cit., ps. 53-56;
Tiedemann, Poder económico y delito, op. cit., ps. 123-126; Gutiérrez Francés, Fraude informático y Estafa,
Ministerio de Justicia, Centro de Publicaciones, Madrid, 1992, p. 30.
iv

Bajo Fernández; Pérez Manzano, Manual de Derecho Penal. Parte Especial. Delitos patrimoniales y
económicos, segunda edición, Ed. Centro de Estudiso Ramón Areces, Madrid, 1993, p. 300; Gutiérrez Francés,
Fraude Informático, op. cit, ps. 410 y ss.
v

Bustos Ramírez, Manual de Derecho Penal. Parte Especial, op. cit., p. 192; Antón Oneca, Estafa, Nueva
Enciclopedia Jurídica IX, p. 61; Romero, Los elementos del delito de estafa, Ed. Lerner, Buenos Aires, 1985, p.
171.
vi

Salt, Delitos informáticos de carácter económico, en: Delitos no convencionales, Editores del Puerto, Buenos
Aires, 1994, ps. 229-230.
vii

Sieber, Criminalidad informática, op. cit., p. 25.

viii

García Cantizano, Falsedades documentales, Ed. Tirant lo Blanch, Valencia, 1994, ps. 178-179.

ix

García Cantizano, o.u.c., ps. 163 y ss.

x

Tiedemann, Poder económico y delito, op. cit, p. 126-127.

xi

Gutiérrez Francés, Fraude informático y estafa, op. cit., p. 134.

xii

Gutiérrez Francés, o.u.c., p. 125.

Más contenido relacionado

La actualidad más candente

Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorge quispe
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Interrelacion entre el Derecho y la Informatica
Interrelacion entre el Derecho y la InformaticaInterrelacion entre el Derecho y la Informatica
Interrelacion entre el Derecho y la InformaticaRafael Martinez
 

La actualidad más candente (20)

Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Ley de la transparencia
Ley de la transparenciaLey de la transparencia
Ley de la transparencia
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Peru
PeruPeru
Peru
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Conferencia Delitos InformáTicos
Conferencia Delitos InformáTicosConferencia Delitos InformáTicos
Conferencia Delitos InformáTicos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Interrelacion entre el Derecho y la Informatica
Interrelacion entre el Derecho y la InformaticaInterrelacion entre el Derecho y la Informatica
Interrelacion entre el Derecho y la Informatica
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 

Destacado

Destacado (20)

Aspectos éticos de las tecnológias de la información
Aspectos éticos de las tecnológias de la informaciónAspectos éticos de las tecnológias de la información
Aspectos éticos de las tecnológias de la información
 
Diseno la etica
Diseno la eticaDiseno la etica
Diseno la etica
 
El desarrollo informatico en las instituciones publicas 2008
El desarrollo informatico en las instituciones publicas 2008El desarrollo informatico en las instituciones publicas 2008
El desarrollo informatico en las instituciones publicas 2008
 
Directiva TIC
Directiva TICDirectiva TIC
Directiva TIC
 
Software libre
Software libreSoftware libre
Software libre
 
Doc trab18
Doc trab18Doc trab18
Doc trab18
 
Capitulo muestra cabero
Capitulo muestra caberoCapitulo muestra cabero
Capitulo muestra cabero
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Diseño gráfico y software libre
Diseño gráfico y software libreDiseño gráfico y software libre
Diseño gráfico y software libre
 
Diseño_educación_audiovisual
Diseño_educación_audiovisualDiseño_educación_audiovisual
Diseño_educación_audiovisual
 
TIC
TICTIC
TIC
 
Amenaza vulnerabilidad y riesgo
Amenaza vulnerabilidad y riesgoAmenaza vulnerabilidad y riesgo
Amenaza vulnerabilidad y riesgo
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 
Educacion calidad y equidad
Educacion calidad y equidadEducacion calidad y equidad
Educacion calidad y equidad
 
La informatica educativa en educación superior
La informatica educativa en educación superiorLa informatica educativa en educación superior
La informatica educativa en educación superior
 
Aprende corel software
Aprende corel softwareAprende corel software
Aprende corel software
 
Códigos de ética en informática
Códigos de ética en informáticaCódigos de ética en informática
Códigos de ética en informática
 
Codigo de etica
Codigo de eticaCodigo de etica
Codigo de etica
 
Codigo de etica para los docentes
Codigo de etica para los docentesCodigo de etica para los docentes
Codigo de etica para los docentes
 

Similar a Delitos informáticos y retos al Derecho Penal

Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdfXIOMYDAYANAQUISPEGON
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 

Similar a Delitos informáticos y retos al Derecho Penal (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 

Más de Universidad Tecnológica del Perú

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmUniversidad Tecnológica del Perú
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...Universidad Tecnológica del Perú
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Universidad Tecnológica del Perú
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Universidad Tecnológica del Perú
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Universidad Tecnológica del Perú
 

Más de Universidad Tecnológica del Perú (20)

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction
 
Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
 
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of ThronesSemana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
 
Pauta de diagramación formato El Peruano
Pauta de diagramación formato El PeruanoPauta de diagramación formato El Peruano
Pauta de diagramación formato El Peruano
 
Masip
MasipMasip
Masip
 
Resultados heuristica
Resultados heuristicaResultados heuristica
Resultados heuristica
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Wuep un proceso de evaluacion de usabilidad web ..
Wuep   un proceso de evaluacion de usabilidad web ..Wuep   un proceso de evaluacion de usabilidad web ..
Wuep un proceso de evaluacion de usabilidad web ..
 
Martinez arrechiga mariana
Martinez arrechiga marianaMartinez arrechiga mariana
Martinez arrechiga mariana
 
Sirius
SiriusSirius
Sirius
 
Articulo2
Articulo2Articulo2
Articulo2
 
130 cdm 22_cdm22
130 cdm 22_cdm22130 cdm 22_cdm22
130 cdm 22_cdm22
 
09 conclusiones
09 conclusiones09 conclusiones
09 conclusiones
 
Guía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios webGuía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios web
 
Edutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierraEdutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierra
 
Usa
UsaUsa
Usa
 

Último

5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 

Último (20)

5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 

Delitos informáticos y retos al Derecho Penal

  • 1. DELITOS INFORMÁTICOS Dr. Luis Alberto Bramont-Arias Torres Publicado en Revista Peruana de Derecho de la Empresa “DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA” N° 51 SUMARIO 1. El Delito Informático como reto a una concepción clásica del Derecho Penal. 2. El Concepto de Delito Informático y relación con otras figuras delictivas. 3. El Delito Informático en el Código Penal Peruano: Artículo 186, inciso 3, 2 párrafo. 4. Conclusiones El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras. Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos hablen ya de una auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por la computadora, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisionesi. 1. EL DELITO INFORMÁTICO COMO RETO A UNA CONCEPCIÓN CLÁSICA DEL DERECHO PENAL La importancia del fenómeno informático es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social. Nadie duda que el fenómeno informático produce en distintas ramas del Ordenamiento jurídico, -civil, procesal civil, mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales hechos.
  • 2. Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras. No obstante, ante estas situaciones no puede olvidarse el principio del Derecho Penal como ultima ratio, según el cual la intervención penal sólo está justificada cuando otras ramas del Ordenamiento jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad, de ahí que el Derecho Penal actúe como última instancia de control social. En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero, como veremos más adelante, éstas no ofrecen una delimitación típica completa frente a las nuevas conductas delictivas, razón por la cual en muchas legislaciones se tiende a crear tipos penales especiales referidos al delito informático; siguiendo esta misma línea se encuentra nuestro Código Penal de 1991, donde, no obstante, aún resulta difícil precisar jurídicamente tales conductas. 2. EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS No existe un concepto unánimemente aceptado de lo que sea el delito informático debido a que la delincuencia informática comprende una serie de comportamientos difícilmente reducibles o agrupables en una sola definición. De manera general, se puede definir el delito informático como aquél en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datosii. En nuestra legislación esta figura se encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del Código Penal. Este hecho merece ser resaltado puesto que en otros países se habla de delito informático en sentido de lege ferenda ya que carecen de una tipificación expresa de estos comportamientos. La aparición de estas nuevas conductas merece, no obstante, determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático. 2.1 Delito de Estafa Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe una
  • 3. afinidad o proximidad en los conceptos. Pero al examinar más exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el delito de estafa prácticamente sólo tienen en común el perjuicio patrimonial que provocaniii. Dentro de las manipulaciones informáticas se distingue: a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros, o bien se omiten o suprimen datos. b) Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático. c) La fase output o salida de datos, donde no se afecta el tratamiento informático, sino la salida de los datos procesados al exterior, cuando van a ser visualizados en la pantalla, se van a imprimir o registrar. d) Las manipulaciones a distancia, en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas. El punto medular de la delincuencia informática es la manipulación de la computadora. La conducta consiste en modificaciones de datos, practicados especialmente por empleados de las empresas perjudicadas, con el fin de obtener un enriquecimiento personal, por ejemplo, el pago de sueldos, pagos injustificados de subsidios, manipulaciones en el balance, etc. El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial ajeno, causado mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo o manteniendo prendida por el delito de estafa. En primer lugar, y en cuanto al engaño que se requiere en la estafa, éste se refiere de manera directa a una persona física, aunque últimamente algunos autores indican que puede estar dirigido a una persona jurídica. Sin embargo, el problema principal estriba en si la introducción de datos falsos en una máquina equivale al engaño sobre una persona. La opinión unánime de la doctrina, -y a la que nos adherimos-, rechaza tal identificación, puesto que, mientras en un extremo se encuentra el delincuente informático, en el otro existe una computadora. En realidad, para que exista engaño, es requisito la participación de dos personas. Es indudable que en algunas conductas de manipulación fraudulenta sí se podrá configurar el delito de estafa, por ejemplo, cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal; en este caso, al haber dos personas, podrá sustentarse el engaño, en donde el medio empleado para conseguirlo es una computadora.
  • 4. También en la actualidad se puede plantear el engaño a una persona jurídica, como en el caso en que se solicita un préstamo al banco, falseando la situación económica real, o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona. Desde el punto de vista del Derecho Penal, se niega la posibilidad de engañar a una máquina. En este sentido, la computadora es sólo una máquina, un instrumento creado por el hombre. En cuanto al error, como elemento de la estafa, se requiere la concurrencia de dos personas, lo cual se deduce de la descripción del tipo en el art. 196° CP, donde se indica “induciendo o manteniendo en error al agraviado mediante engaño”. Además, el error es entendido como el estado psíquico que padece el agraviado como consecuencia del engaño. Por estas razones es que en la manipulación de computadoras, tal y como está concebida y establecida en el Código Penal, no es posible sustentar que existe un engaño. De otro lado, no puede sostenerse que la computadora incurre en un error, dado que actúa conforme a los madatos o datos de las instrucciones manipuladasiv. Por tanto, no hay estafa en los casos de manipulación de máquinas automáticas, pues no se puede hablar ni de error ni de engaño; sólo podrá plantearse hurto en el caso que se obtenga un bien mueble, pero será un hecho impune cuando se trata de prestación de servicios. Un problema semejante tiene lugar con la manipulación de computadoras a través de la introducción y alteración de programasv. En referencia al acto de disposición patrimonial en el delito de estafa, éste ha de realizarlo la persona engañada, quien se encuentra en una situación de error, de ahí que siempre se entienda en la estafa que el acto de disposición es un acto humano, es decir, realizado por una persona. En el caso de las manipulaciones informáticas fraudulentas el acto de disposición lo realiza la computadora, con lo cual se rompe el esquema planteado en el delito de estafa. Finalmente, en cuanto al perjuicio en el delito de estafa, éste no ofrece mayor problema para comprenderlo dentro de la manipulación de una computadora, puesto que en ambos casos normalmente se causa un perjuicio a la persona. En conclusión, en la legislación peruana, la casi totalidad de supuestos de manipulación de computadoras no puede acogerse dentro del delito de estafa. La única manera sería creando un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, -el engaño a una persona y la subsiguiente provocación del error-, tal como sucedió en Alemania con la creación del parágrafo 263 a) del Código Penal alemán. 2.2 El delito de Daños El delito de daños se encuentra tipificado en el comportamiento consiste en dañar, destruir o inutilizar un bien. art. 205° CP. El
  • 5. En el sistema informático, el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito. Es importante precisar que, si los daños se producen de manera negligente, quedarán impunes dado que el delito de daños sólo puede cometerse de manera dolosa. Estos hechos se conocen como “sabotaje”, hechos que resultan ser favorecidos gracias a la concentración de información en un mínimo espacio. La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía nacionalvi. El modus operandi de estos actos se viene perfeccionando con el tiempovii; en primer lugar, se realizaban con la causación de incendios, posteriormente, con la introducción de los denominados “programas crasch”, virus, time bombs (la actividad destructiva comienza luego de un plazo), cancer roudtine (los programas destructivos tienen la particularidad de que se reproducen por sí mismos), que borran grandes cantidades de datos en un cortísimo espacio de tiempo. Es indudable que estos comportamientos producen un daño en el patrimonio de las personas, por lo que no hay inconveniente en sancionar penalmente dichas conductas. Pero es necesario indicar que con el delito de daños sólo se protege un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras, como por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos. 2.3 El delito de falsedad documental El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho. El objeto material del delito es el documento. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor, cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico. Para que exista documento, por tanto, es preciso la materialización de un pensamiento humano, entendida como la existencia de un soporte corporal estable, reconocible visualmente, atribuible a una persona e individualizable en cuanto su autor. Esto sí se puede predicar de los datos y programas de las computadorasviii, en tanto la información se encuentre contenida en discos, siempre y cuando sea posible tener acceso a ésta. De ahí que el documento informático goce, al igual que el
  • 6. documento tradicional, de suficiente capacidad como medio probatorio, característica principal en función de la cual se justifica la tipificación de conductas tales como la falsedad documentalix. Al respecto, es necesario indicar que el art. 234° del Código Procesal Civil expresamente reconoce como documento las microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos, haciendo referencia a la telemática en general, siempre y cuando recojan, contengan o representen algún hecho, o una actividad humana o su resultado. Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión sería determinar hasta dónde llega la autonomía de la máquina para crear su propia fuente de información. Por tanto, esta modalidad delictiva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana, anclada básicamente en un papel escrito, y que se acepten nuevas formas de expresión documental, sobre la base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresión de información. 2.4 Los delitos contra la propiedad intelectual Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en todo o en parte, por impresión, grabación, fonograma, videograma, fijación u otro medio, una obra o producción literaria, artística, científica o técnica, sin la autorización escrita del autor o productor o titular de los derechos. Según esto, el sujeto se aprovecha de la creación intelectual de una persona, reproduciéndola, por lo que se afecta tanto al derecho del autor sobre su obra, como a los posibles titulares de este derecho, si es que ha sido cedido a otra persona. A esta conducta los autores asimilan lo que se conoce como “piratería de software” frente a la copia lícita. Estos hechos han alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras. Inclusive, en nuestro país ello ha obligado a la creación de una fiscalía especializada en la persecución de todas las conductas relativas a la defraudación del derecho de autor. Estas conductas representan un considerable perjuicio económico al autor, quien deja de percibir sus correspondientes derechos por la información y venta del software, que es elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un valioso know how comercialx.
  • 7. Por tanto, el delito contra la propiedad intelectual sólo comprenderá un grupo de comportamientos incluidos en el delito informático, básicamente, los referidos a la defraudación del derecho de autor por su creación científica en el campo del software. 3. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, segundo párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste se configura en el bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual. Si bien, es posible que en algunos casos las referidas conductas afecten, además del patrimonio, a la intimidad de las personas, al orden económico, etc. 3.1 Análisis de la conducta típica en el delito de Hurto El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP. La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra. En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas. 3.2 Características particulares del delito de hurto desde el punto de vista de la criminalidad informática 3.2.1. El objeto material del delito El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque sólo así es posible la sustracción. Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja únicamente información, se suscita un grave problema a la hora de poder definir dicha información con las mismas características que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto. Es evidente que la información en sí misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava
  • 8. en medios tangibles como puede ser una cinta, un disco, disquete, etc..., en cuyo caso no se platearía problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser aprehendido. Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los estrictos límites marcados por un concepto materialista de bien mueble. En base a esto, no habría inconveniente en admitir a la información computarizada como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado valor económico en el mercado. 3.2.2. La Conducta Típica En el delito de hurto, el comportamiento típico consiste en apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según esta descripción, sería preciso la concurrencia de un desplazamiento físico del bien mueble. En el ámbito de la criminalidad informática es posible, sin embargo, sustraer información sin necesidad de proceder a un desplazamiento físico o material. Es por ello que la noción de desplazamiento físico se ha espiritualizado, bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización, por lo demás, no queda excluido el titular; de ahí que muchos autores consideren que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él decidaxi. 3.2.3. Formas de Ejecución de la Conducta Típica Como hemos indicado anteriormente, el delito informático en el Código Penal es un delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto activo. Tales son: a) Utilización de sistemas de transferencia electrónica de fondos: La transferencia electrónica de fondos queda definida como aquélla que es iniciada a través de un terminal electrónico, instrumento telefónico o computadora, para autorizar un crédito, -o un débito-, contra una cuenta o institución financieraxii. Según esta definición, este sistema está referido a la colocación de sumas de dinero de una cuenta en otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pública o privada. b) Utilización de sistemas telemáticos: La telemática es definida como la información a distancia, entendiendo por informática el tratamiento de información. A este tipo de conductas se les denomina “hurto de información”, que se produciría mediante la
  • 9. sustracción de información de una empresa con la finalidad de obtener un beneficio económico. Si en estos casos, la sustracción se produce con la intención de demostrar una simple habilidad, podría constituirse un delito de hurto de uso (art. 187° CP). Si se destruyen los datos contenidos en el sistema, habría un delito de daños (art. 205° CP). c) Violación de claves secretas: En la violación de claves secretas se protege la obtención de claves por medios informáticos, para su posterior empleo accediendo a estos sistemas. Este es un medio que normalmente concurrirá cuando una persona tiene acceso al password de otro, con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer información. Por tanto, es un medio que mayormente se empleará para configurar las conductas anteriores, sea de transferencia electrónica de fondos o la utilización de la telemática. Si bien, habrá conductas que no emplearán la violación de claves secretas, como los casos del empleado de la empresa que valiéndose de su password accede al sistema realizando las conductas anteriormente señaladas. 4. CONCLUSIONES El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños. A manera de recomendación, sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. i Sieber, Criminalidad informática: Peligro y prevención, en : Delincuencia informática, Ed. PPU, Barcelona, 1992, p. 13. ii Tiedemann, Poder económico y delito, primera edición, Ed. Ariel, Barcelona, 1985, ps. 121-122; Salt, Delitos informáticos de carácter económico, en : Delitos no convencionales, Editores del Puerto, Buenos Aires, 1994, ps. 225-226. iii Sieber, Criminalidad informática, op. cit., ps. 15-21; Möhrenschlager, Tendencias de política jurídica en la lucha contra la delincuencia relacionada con la informática, en: Delincuencia informática, op. cit., ps. 53-56; Tiedemann, Poder económico y delito, op. cit., ps. 123-126; Gutiérrez Francés, Fraude informático y Estafa, Ministerio de Justicia, Centro de Publicaciones, Madrid, 1992, p. 30. iv Bajo Fernández; Pérez Manzano, Manual de Derecho Penal. Parte Especial. Delitos patrimoniales y económicos, segunda edición, Ed. Centro de Estudiso Ramón Areces, Madrid, 1993, p. 300; Gutiérrez Francés, Fraude Informático, op. cit, ps. 410 y ss. v Bustos Ramírez, Manual de Derecho Penal. Parte Especial, op. cit., p. 192; Antón Oneca, Estafa, Nueva Enciclopedia Jurídica IX, p. 61; Romero, Los elementos del delito de estafa, Ed. Lerner, Buenos Aires, 1985, p. 171.
  • 10. vi Salt, Delitos informáticos de carácter económico, en: Delitos no convencionales, Editores del Puerto, Buenos Aires, 1994, ps. 229-230. vii Sieber, Criminalidad informática, op. cit., p. 25. viii García Cantizano, Falsedades documentales, Ed. Tirant lo Blanch, Valencia, 1994, ps. 178-179. ix García Cantizano, o.u.c., ps. 163 y ss. x Tiedemann, Poder económico y delito, op. cit, p. 126-127. xi Gutiérrez Francés, Fraude informático y estafa, op. cit., p. 134. xii Gutiérrez Francés, o.u.c., p. 125.