Situación propia de un objeto o
fenómeno que provoca la necesidad
en un sujeto de darle explicación, él
cuál desarrollará una actividad con
ese objetivo.
PLANTEAMIENTO DEL PROBLEMA
RECONOCIMIENTO
DESCUBRIMIENTO
FORMULACIÓN
RECONOCIMIENTO
Junto al avance de la tecnología informática y su
influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos
ilícitos denominados, de manera genérica,
«delitos informáticos».
 El delito informático ha sido previsto como una
modalidad de hurto agravado, lo cual trae
inconvenientes, teniendo en cuenta la forma
tradicional de comprender los elementos del delito
de hurto.
 Asimismo, existen conductas vinculadas a los delitos
informáticos que, en algunos casos, pueden
configurar otro tipo de delitos.
 Sería conveniente la creación de un tipo autónomo
que sancione las conductas vinculadas al delito
informático
DESCUBRIMIENTO
¿Cómo se encuentran tipificados los
Delitos Informáticos en el Código Penal
Peruano?
 ¿Es el patrimonio o la información el bien
jurídico a tutelar?
FORMULACIÓN
La presente investigación permitirá tener una mejor visión
del delito informático y los aportes de un modelo jurídico
para su tratamiento
 ¿Qué son estos mismos?,
 ¿Cómo están abarcados?
 ¿Qué bien se tutela?,
JUSTIFICACIÓN DE LA INVESTIGACIÓN
El legislador no describe una conducta que debía haber
sido definida y fijada en las leyes penales ocasionando una
falta de protección punitiva a los intereses violentados
(No hay tipicidad)
El delito informático en el Código Penal Peruano ha sido
previsto como una modalidad de forma de hurto agravado.
• Analizar e interpretar los fundamentos teóricos de
los elementos penales de delitos informáticos, los
cuales vulneran los bienes jurídicos de la
propiedad y de la privacidad.
Generales
• Establecer cuál es el bien jurídico tutelado en
los delitos informáticos.
• Analizar de qué manera en el Perú se están
preparando para una confrontar los delitos
informáticos.
• Realizar una propuesta de reestructuración
de tipificación de los Delitos Informáticos
Específicos
OBJETIVOS DE LA INVESTIGACIÓN
Un marco teórico (o conceptual) es
el grupo central de conceptos y
teorías que se utiliza para formular y
desarrollar un argumento (o tesis).
 ¿Cómo se define?
Conjunto de elementos tecnológicos que permite enlazar
masivamente Redes de diferentes tipos para que los datos
puedan ser transportados de una a otra Red
Ha permitido una descentralización repentina y extrema de la
información y de los datos.
 Su evolución:
Preponderancia como fuente de información
Ha alterado de manera significativa la manera de trabajar
Ha impulsado el fenómeno de la Globalización y junto con la
llamada desmaterialización de la economía, ha dado lugar al
nacimiento de una Nueva Economía caracterizada por la
utilización de la red
INTERNET
 Informática:
Conjunto de conocimientos científicos y técnicas que
hacen posible el tratamiento automático de la información
por medio de ordenadores.
 El bien jurídico:
Son bienes jurídicos aquellos intereses de la vida, de la
comunidad a los que presta protección el derecho penal.
 El delito informático en el Código Penal Peruano ha sido
previsto como una modalidad de hurto agravado, lo cual
trae inconvenientes, teniendo en cuenta la forma
tradicional de comprender los elementos del delito de
hurto.
 Asimismo, existen conductas vinculadas a los delitos
informáticos que, en algunos casos, pueden configurar
otro tipo de delitos, como por ejemplo, el delito de daños.
El objeto de este Capítulo, consiste en destacar la
naturaleza de la norma penal, la forma en que esta se
crea y se interpreta, por lo que un tipo penal es creado
con el fin de servir a la sociedad
BASES TEÓRICAS
LA TEORÍA DEL DELITO
Desde el punto de vista formal que para que exista delito
se deben concurrir varios elementos:
El delito personal humano
El acto humano ha de ser antijurídico
Ha de ser un acto típico
El acto debe ser imputable a dolo o culpa
Debe estar sancionado con pena
 Delitos Informáticos:
aquéllos realizados con el auxilio o utilizando la capacidad de
los sistemas informáticos para garantizar su anonimato o
impunidad territorial, pero que pueden tener tipos penales
específicos en algunas legislaciones
 Delitos Electrónicos:
son una especie del género de delitos informáticos en los
cuales el autor produce un daño o intromisión no autorizada en
aparatos electrónicos ajenos y que a la fecha por regla general
no se encuentran legislados por que poseen como bien jurídico
tutelado a la integridad física y lógica de los equipos
electrónicos y la intimidad de sus propietarios
CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS
INFORMÁTICOS
 La palabra Dolo: corresponde a lo que comúnmente se
denomina intención.
 La palabra Culpa: se refiere a que “el agente que obra
con culpa, no tenía la intención de causar el daño
producido, pero estaba en el deber de advertir las
consecuencias de sus actos, de prever el resultado de su
acción”
LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y
LA ACCIÓN CULPOSA
Por lo tanto todos los delitos
electrónicos e informáticos son
realizados con Dolo
 La criminalidad informática en el Código Penal Peruano se
encuentra recogida de manera expresa como una agravante
del delito de hurto.
 El legislador penal opta por tipificar esta modalidad delictiva
como una forma de ataque contra el patrimonio
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL
PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
El comportamiento típico del delito de hurto se encuentra tipificado en
el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente
de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar
donde se encuentra”
En esta conducta estaremos ante un delito informático si el sujeto
activo, para apoderarse del bien mueble, emplea la utilización de
sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas.
 USO INDEBIDO DE BASE DE DATOS:
Delito Informático
 DESTRUCCION DE BASE DE DATOS:
Alteración, daño y destrucción de base de datos, sistema, red
o programa de computadoras.
 FORMA AGRAVADA:
Delito informático agravado
DESCRIPCION TIPICA Y MODALIDADES
 Delito de Violación a la Intimidad
 Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y
empleo de claves secretas.
 Delito de Falsificación de Documentos Informáticos.
 Delito de Fraude en la administración de personas
jurídicas en la modalidad de uso de bienes
informáticos
 Delito contra los derechos de autor de software.
DELITOS INFORMÁTICOS TIPIFICADOS EN EL
CÓDIGO PENAL PERUANO
 Hipótesis General:
La falta de fundamento teórico y de estudio detallado de los
elementos que integran un tipo penal en concreto, en el caso
de los delitos informáticos el bien jurídico protegido vendría
hacer la información.
 Hipótesis Específica:
La falta de los fundamentos teóricos del nuestro Código Penal
en relación con los delitos informáticos influye
desfavorablemente en poder determinar, definir ¿cuál es el
bien tutelado o debería ser tutelado en los delitos
informáticos?
 Variable independiente
Leyes y normas relacionadas con los delitos
informáticos.
 Variable dependiente
El incremento de los delitos informáticos
 Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de ésta
área.
 La falta de cultura informática es un factor crítico en el impacto de los
delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de
dichas situaciones.
 Creemos que las normas pertinentes a los Delitos Informáticos

Los delitos informáticos

  • 2.
    Situación propia deun objeto o fenómeno que provoca la necesidad en un sujeto de darle explicación, él cuál desarrollará una actividad con ese objetivo.
  • 3.
  • 4.
    RECONOCIMIENTO Junto al avancede la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
  • 5.
     El delitoinformático ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.  Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos.  Sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático DESCUBRIMIENTO
  • 6.
    ¿Cómo se encuentrantipificados los Delitos Informáticos en el Código Penal Peruano?  ¿Es el patrimonio o la información el bien jurídico a tutelar? FORMULACIÓN
  • 7.
    La presente investigaciónpermitirá tener una mejor visión del delito informático y los aportes de un modelo jurídico para su tratamiento  ¿Qué son estos mismos?,  ¿Cómo están abarcados?  ¿Qué bien se tutela?, JUSTIFICACIÓN DE LA INVESTIGACIÓN El legislador no describe una conducta que debía haber sido definida y fijada en las leyes penales ocasionando una falta de protección punitiva a los intereses violentados (No hay tipicidad) El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de forma de hurto agravado.
  • 8.
    • Analizar einterpretar los fundamentos teóricos de los elementos penales de delitos informáticos, los cuales vulneran los bienes jurídicos de la propiedad y de la privacidad. Generales • Establecer cuál es el bien jurídico tutelado en los delitos informáticos. • Analizar de qué manera en el Perú se están preparando para una confrontar los delitos informáticos. • Realizar una propuesta de reestructuración de tipificación de los Delitos Informáticos Específicos OBJETIVOS DE LA INVESTIGACIÓN
  • 9.
    Un marco teórico(o conceptual) es el grupo central de conceptos y teorías que se utiliza para formular y desarrollar un argumento (o tesis).
  • 10.
     ¿Cómo sedefine? Conjunto de elementos tecnológicos que permite enlazar masivamente Redes de diferentes tipos para que los datos puedan ser transportados de una a otra Red Ha permitido una descentralización repentina y extrema de la información y de los datos.  Su evolución: Preponderancia como fuente de información Ha alterado de manera significativa la manera de trabajar Ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía, ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red INTERNET
  • 11.
     Informática: Conjunto deconocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.  El bien jurídico: Son bienes jurídicos aquellos intereses de la vida, de la comunidad a los que presta protección el derecho penal.
  • 12.
     El delitoinformático en el Código Penal Peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.  Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.
  • 13.
    El objeto deeste Capítulo, consiste en destacar la naturaleza de la norma penal, la forma en que esta se crea y se interpreta, por lo que un tipo penal es creado con el fin de servir a la sociedad BASES TEÓRICAS LA TEORÍA DEL DELITO Desde el punto de vista formal que para que exista delito se deben concurrir varios elementos: El delito personal humano El acto humano ha de ser antijurídico Ha de ser un acto típico El acto debe ser imputable a dolo o culpa Debe estar sancionado con pena
  • 14.
     Delitos Informáticos: aquéllosrealizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones  Delitos Electrónicos: son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS INFORMÁTICOS
  • 15.
     La palabraDolo: corresponde a lo que comúnmente se denomina intención.  La palabra Culpa: se refiere a que “el agente que obra con culpa, no tenía la intención de causar el daño producido, pero estaba en el deber de advertir las consecuencias de sus actos, de prever el resultado de su acción” LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y LA ACCIÓN CULPOSA Por lo tanto todos los delitos electrónicos e informáticos son realizados con Dolo
  • 16.
     La criminalidadinformática en el Código Penal Peruano se encuentra recogida de manera expresa como una agravante del delito de hurto.  El legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra” En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
  • 17.
     USO INDEBIDODE BASE DE DATOS: Delito Informático  DESTRUCCION DE BASE DE DATOS: Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras.  FORMA AGRAVADA: Delito informático agravado DESCRIPCION TIPICA Y MODALIDADES
  • 18.
     Delito deViolación a la Intimidad  Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.  Delito de Falsificación de Documentos Informáticos.  Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos  Delito contra los derechos de autor de software. DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO
  • 19.
     Hipótesis General: Lafalta de fundamento teórico y de estudio detallado de los elementos que integran un tipo penal en concreto, en el caso de los delitos informáticos el bien jurídico protegido vendría hacer la información.  Hipótesis Específica: La falta de los fundamentos teóricos del nuestro Código Penal en relación con los delitos informáticos influye desfavorablemente en poder determinar, definir ¿cuál es el bien tutelado o debería ser tutelado en los delitos informáticos?
  • 20.
     Variable independiente Leyesy normas relacionadas con los delitos informáticos.  Variable dependiente El incremento de los delitos informáticos
  • 21.
     Debido ala naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área.  La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.  Creemos que las normas pertinentes a los Delitos Informáticos